Post has published by Nicopoleon 1er

Ce sujet a 8 réponses, 3 participants et a été mis à jour par  mongotmery, il y a 4 ans et 8 mois.

9 sujets de 1 à 9 (sur un total de 9)
  • Participant
    Posts2169
    Member since: 12 avril 2012

    Les Codes Secrets

    Comment ils ont changé l’Histoire

    Depuis des siècles, deux camps s’affrontent dans une guerre sans merci. Une guerre où chaque découverte donne à son camp une avance de plusieurs siècles. Une guerre où un seul homme peut tout changer. Une guerre où on peut faire partie des deux camps sans pour autant être un traître Une guerre où les combattants restent cloîtres dans des bureaux obscurs. Une guerre où les mathématiques peuvent vaincre les esprits les plus brillants. Une guerre sans fin. Celle que se livrent depuis l’invention de l’écriture les cryptographes et les cryptanalystes. L’enjeu est de taille : pouvoir transmettre des messages, des ordres, sans qu’ils ne puissent être compris par l’ennemi en cas d’interception. L’Histoire de la cryptographie est une aventure sans fin qui nous conduira de la Grèce antique à Bletchley Park, en passant par le Mexique ou les cabinets de la Renaissance. Découvrons donc cette fameuse histoire…

    http://img90.imageshack.us/img90/696/nrm3.jpg
    Kryptos, une énigne codée par la CIA qui n’a toujours pas été déchiffrée

    I L’ancêtre de la cryptographie : la stéganographie

    On peut considérer que la volonté de rendre un message secret remonte à l’invention de l’écriture. On utilisa d’abord la stéganographie, l’art de cacher un message. Deux exemples précis, datant des guerres médiques, sont restés dans l’histoire, mais bien d’autres méthodes ont été utilisées.

    Le premier de ces exemples est attribué à Histiée, tyran de Millet que Darius Ier, roi des perses, gardait en liberté surveillée à Suse. Pour faire parvenir un message à son gendre Aristagoras, gouverneur de Millet, il rasa la tête d’un esclave et lui tatoua le message sur le crâne. Une fois ses cheveux repoussés, il l’envoya à Millet, où Aristagoras n’eut qu’à raser à nouveaux la tête de l’esclave pour lire le signal de la révolte.

    Le second concerne un roi spartiate en exil en Perse. En 480 av JC, Démarate, c’est son nom, apprit que Xerxès s’apprêtait à attaquer les grecs. En ce temps là, où le papier était inconnu en Europe, on écrivait des messages sur des tablettes de cire, à l’aide d’un stylet. On pouvait ensuite les effacer avec le côté plat du stylet et ainsi réutiliser la tablette. Hérodote raconte que Démarate prit une tablette dont il enleva la cire. Il grava sur le bois les plans de Xerxès, puis fit couler de la cire sur son message. Quand les spartiates reçurent le message, ils furent perplexes, jusqu’à ce qu’un homme propose de gratter la cire. On découvrit ainsi le message et les plans de Xerxès furent éventés.

    http://img546.imageshack.us/img546/3234/pkhl.jpg
    Une tablette de cire

    Une autre technique très connue de sténographie est celle de l’encre invisible : écrire avec du jus de citron, de la sève de plante ou de l’urine humaine. En approchant la feuille d’une source de chaleur, le carbone contenu dans l’encre sympathique noircit et rend le message visible. Dans un style plus moderne, certaines encres ne sont visibles que sous une lampe à UV.

    On a aussi caché des messages dans toutes sortes d’objets : semelles, feuilles utilisées comme cataplasme sur des blessures… Chez les chinois, une technique consistait à écrire sur une feuille de soie qu’on roulait en boule, avant de la recouvrir de cire et de la faire avaler à un messager.

    Mais la stéganographie a un défaut majeur : si la cachette du message est découverte, n’importe qui peut le lire. C’est pourquoi on développa une nouvelle manière de cacher des messages : en les cryptant. Les spartiates furent parmi les premiers à innover dans ce domaine.

    http://img826.imageshack.us/img826/1458/cvp1.jpg
    Pas ces spartiates là…

    II L’antiquité, la genèse des codes

    Les lacédémoniens inventèrent en effet la scytale. Il s’agissait d’un bâton d’une largeur précise sur lequel on enroulait une bandelette. On inscrivait ensuite un texte sur la bandelette. Une fois celle-ci déroulée, les lettres étaient désorganisée et il fallait une autre scytale de même largeur pour pouvoir lire le message. Celui-ci est donc simplement désorganisé.

    http://img209.imageshack.us/img209/6857/o62i.jpg
    Une scytale

    Un autre code antique est dû aux grecs, cette fois ci à un homme d’Etat et historien, Polybe, qui inventa le chiffre qui porte son nom : le carré de Polybe.

    Chaque lettre est codée par ses coordonnées dans le tableau (ligne, puis colonne) : A devient 11, O devient 34, etc… Ainsi, FORUM se code 2134424532.

    http://img832.imageshack.us/img832/8738/ygec.jpg

    Comme pour tous les codes, il faut pour déchiffrer appliquer la méthode inverse du chiffrement : 11 devient A, etc…

    Ce système est dit de substitution mono alphabétique. Il comporte une faille béante : si quelqu’un connait le principe du chiffrement par le carré de Polybe, il peut facilement déchiffrer le message, car A s’écrit toujours 11, etc…

    Le Code César, du nom du général romain, propose une parade à ce désavantage. Le chiffre de César, s’il n’a pas été inventé par César lui-même, fut beaucoup utilisé par les généraux romains et leur chef durant la guerre des Gaules. Il présente en effet une sécurité supplémentaire : une clé. Ainsi, son principe de chiffrement est simple, mais le code est plutôt solide par rapport à ses prédécesseurs : chaque lettre est remplacé par celle se trouvant x lettres plus loin dans l’alphabet, x étant la clé. Ainsi, avec une clé x=3, celle d’un code César classique, A devient D, B est E, etc…

    http://img837.imageshack.us/img837/1801/r567.jpg

    Avec la même clé de 3, FORUM DE LA GUERRE devient IRUXP GH OX JXHUUH

    Le principe de déchiffrement est simple, on utilise la méthode inverse. On remplace chaque lettre par celle se trouvant x lettres avant dans l’alphabet. Il faut donc qu’expéditeur et receveur connaissent la clé.

    En changeant la clé, toutes les correspondances des lettres changent. Ainsi, pour casser le code, il faut non seulement connaître son principe, mais aussi la clé. Pour un alphabet de n lettres, il existe n clés possibles (26 donc pour l’alphabet latin, mais 25 dans la pratique, car une clé de 25 correspond à ne rien coder du tout). C’est là qu’intervient une méthode facile de déchiffrement : le déchiffrage dit « par force brute », qui consiste à essayer toutes les clés. C’est une méthode longue mais ainsi, on est sûr de pouvoir déchiffrer le message.

    Or, un message intercepté doit être déchiffré rapidement, car il ne sera utile à l’intercepteur que s’il est encore d’actualité. Imaginez qu’un service de décryptage annonce à son employeur qu’une attaque est prévue pour « euh, mince, il y a 10 jours ». En plus d’une énorme faute de concordance des temps, ce serait d’une utilité absolument nulle !

    Avec 26 clés possibles, le déchiffrage par force brute est possible dans des délais corrects. C’est pourquoi certaines améliorations du code César vont tenter de multiplier le nombre de clés possibles. Et y parvenir !

    D’abord, il existe le chiffre affine, qui consiste à multiplier d’abord la position de la lettre par un nombre a, puis à lui ajouter un nombre b pour trouver la position de la lettre cryptée.

    Ainsi, le nombre de clés monte à 26², c’est-à-dire 676, ce qui est certes mieux, mais encore vulnérable. Si le déchiffrement par force brute est effectué par plusieurs personnes à la fois, il peut tenir des délais parfaitement acceptables.

    Si l’ordre des lettres dans l’alphabet chiffré n’est pas celui d’un alphabet classique, il existe 26! (c’est-à-dire 26×25…×2×1) possibilités, soit plus de 403 quadrillions de clés.

    On peut par exemple essayer avec l’ordre des lettres sur un clavier AZERTY classique :

    http://img401.imageshack.us/img401/2521/fan0.jpg

    FORUM devient XGKWD

    Mais comment se souvenir entièrement d’un alphabet artificiel ?

    On inventa donc la substitution par mot clé, un dérivé du code césar. On prend un mort code, qu’on place au début de l’alphabet de substitution, en enlevant les lettre formant des doublons, puis on continue l’alphabet dans un ordre normal en retirant les lettres déjà utilisées comme ceci (pour CODE JANVIER) :

    http://img843.imageshack.us/img843/2302/7n7y.jpg

    On peut changer en fonction des mois, en mettant CODE FEVRIER, par exemple.

    Une autre méthode de chiffrement permet de contourner le déchiffrement par force brute : l’utilisation d’un alphabet créé à partir de symbole, sans clé, mais il faut un répertoire, qui note les correspondances entre les lettres et les symboles qui les représentent.

    Dans les deux cas, le déchiffrement par force brute est rendu impossible, sauf coup de chance improbable. Les cryptographes semblent avoir définitivement pris l’avantage sur les cryptanalystes….

    La suite viendra je l’espère la semaine prochaine.

  • Participant
    Posts2169
    Member since: 12 avril 2012

    III Moyen Âge : quand les maths s’en mêlent

    Le camp des cryptanalystes reprend en effet le pouvoir au IXe siècle, grâce à un savant arabe du nom d’al Kindi. Cet homme, né à Bagdad en 801, est polyvalent comme la majorité des savants arabes de son temps : il est médecin, linguiste et mathématiciens. Ces deux dernières occupations le dirigent donc tout naturellement vers la cryptanalyse, qu’il marquera de son empreinte à tout jamais. Son Manuscrit sur le déchiffrement des messages cryptés reste comme un ouvrage majeur de la théorie de la cryptanalyse. Il y définit l’analyse de fréquence, qui va révolutionner la cryptanalyse.

    http://img818.imageshack.us/img818/7899/oqg9.jpg
    Al Kindi

    Ainsi, il tire parti de la faille se trouvant dans les méthodes de chiffrement par substitution : une lettre est toujours codée par le même symbole, lettre ou autre symbole. Ainsi, si on connaît la langue du message, en comparant les fréquences moyennes d’apparitions des lettres de cette langue avec celles du message, on peut trouver à quelle lettre correspond chaque symbole et donc déchiffrer ainsi.

    Même si cette méthode n’est pas fiable pour un texte de petite taille, elle peut être combinée à de la logique : en français, il n’existe que peu de lettres qui peuvent être doublées : r, t, s, l

    Ainsi, JXHUUH, qui signifie GUERRE avec un code césar de 3, comporte deux U qui se suivent : des R, des T, des S ou des L.

    En appliquant une telle logique et la méthode d’al Kindi, on peut finir par retrouver la signification du message. Grâce à lui, les cryptanalystes prennent de nouveau plusieurs siècles d’avance.

    http://img839.imageshack.us/img839/7936/6uzo.jpg
    La première page du Manuscrit sur le déchiffrement des messages cryptés

    IV La renaissance des chiffres

    Alors que, comme on l’a vu, le moyen âge voit une véritable révolution dans la cryptanalyse, mais au Moyen-Orient, en occident, on ne peut pas dire la même chose : ainsi, outre les moines qui codent un peu, surtout par jeu, les seuls à utiliser les codes secrets après la chute de l’empire romain d’occident en 476 sont les érudits qui mènent des activités parallèles et pas vraiment approuvées par l’Eglise : les cabalistes, les alchimistes et autres. Cela conduit bien vite l’Eglise médiévale, qu’on pourrait qualifier de moyenâgeuse tant elle est ouverte, à associer cryptographie et mysticisme : écrire en langage codé est considéré comme une forme de sorcellerie, ce qui n’encourage pas le développement des codes.

    Mais cette même Eglise va vite changer son avis quand elle s’aperçoit que la cryptographie est une excellente manière de cacher la correspondance des Etats papaux, car la puissance spirituelle des papes est doublée d’une puissance temporelle. L’archevêque de Naples crypte dès 1363 ses courriers adressés aux cardinaux et à la Curie Romaine (gouvernement de l’Eglise).

    http://img90.imageshack.us/img90/453/hppn.jpg
    Clément VII, pape de 1523 à 1534

    C’est à la même époque qu’un secrétaire du pape Clément VII nommé Gabriel de Lavinde invente un outil qui sera capital dans la cryptographie des siècles suivants : le nomenclateur, ou répertoire, qui est donc une liste répertoriant les mots, nom, lettres ou syllabes et leur équivalent crypté. Les systèmes cryptés à l’aide de cette méthode sont très vulnérables en cas d’espionnage, car un seul répertoire volé donne au voleur l’accès à tous les messages. Mais son usage est très simple, au codage comme au décodage.

    Les autres Etats d’Italie seront aussi les acteurs de cette révolution cryptographique qui va bouleverser la science du secret. En effet, les la rivalité qui oppose les villes marchandes du nord de la péninsule, comme Milan, Venise, Florence, Gênes, Padoue, entraîne de nombreuses guerres, mais aussi une révolution diplomatique : pour la première fois, des ambassades restent dans de façon permanente dans les cités, mènent des tractations diplomatiques avec les souverains de la cité, mais aussi font des rapports qui peuvent s’apparenter à de l’espionnage. On surnomme d’ailleurs les ambassadeurs les « honorables espions ». Les rapports qu’ils envoient sont bien entendus codés.

    C’est pourquoi les Etats entretiennent des cryptanalystes pour déchiffrer ces messages. La première nation à le faire est la Sérénissime : Venise possède très vite un service d’espions postaux qui déchiffrent les courriers codés. Ils engagent notamment Giovanni Soro, considéré comme le premier grand cryptanalyste, qui casse de nombreux codes des nations concurrentes.

    http://img707.imageshack.us/img707/7843/tas3.jpg
    Leonardo Loredano, doge de 1501 à 1521

    A Milan, un secrétaire des Sforza écrit le premier traité de cryptanalyse.

    Chez les Médicis, princes banquiers de Florence, Pirrho Musefili s’attaque notamment au code du cardinal de Naples et à celui du roi de France Henri II.

    http://img31.imageshack.us/img31/6144/3z7u.jpg
    Laurent de Médicis

    Les française s’intéressent d’ailleurs à la cryptanalyse, tout comme les anglais. Philibert Babou décrypte pour François Ier, tandis qu’Henri VIII ne reste pas sur la touche. Toutes les nations ne suivent pas ce chemin : Matteo Argenti, secrétaire du pape, affirme que les Polonais, les Suédois et les Suisses ne sont pas très avancés, et que les Allemands sont totalement ignorants en cryptanalyse : ils préfèrent brûler les messages codés plutôt que de les déchiffrer !

    http://img713.imageshack.us/img713/8332/afeh.jpg
    François Ier place la France dans le jeu des nations, en utilisant entre autres la cryptanalyse

    Car les nations de l’époque préfèrent la cryptanalyse à la cryptographie : les puissants préfèrent connaître les plans de leurs adversaires plutôt que s’assurer que leurs ennemis ne connaîtront pas les leurs. Malgré tout, certains savants de la Renaissance vont littéralement révolutionner la cryptographie : ils vont inventer le chiffre polyalphabétique.

    Le premier de ces révolutionnaires du code est Leon Battista Alberti. Touche à tout de génie, comme les autres savants et artistes de l’époque, il a notamment laissé d’importantes contributions à la peinture, en théorisant la perspective, ou à l’architecture. Il laisse aussi la méthode du chiffrement polyalphabétique.

    http://img716.imageshack.us/img716/8605/xwwy.jpg
    Leon Battista Alberti

    Pour chiffrer selon la méthode d’Alberti, il faut deux alphabets cryptés.

    http://img849.imageshack.us/img849/8525/olmd.jpg

    On emploie alors alternativement le premier alphabet, puis l’autre (le premier pour la deuxième lettre, le deuxième pour la deuxième, le premier pour la troisième, etc…). Ainsi, le chiffre est beaucoup moins vulnérable à l’analyse de fréquence. Le principe, quelque peu amélioré plus tard, sera utilisé jusqu’à la guerre de Sécession.

    http://img716.imageshack.us/img716/8268/v56j.jpg
    Un disque d’Alberti. Les belligérants de la Guerre de Sécession en utiliseront encore.

    Mais Alberti ne développera pas plus sa méthode géniale. D’autres le feront pour lui.

    Un moine bénédictin allemand, Johannes von Heidenberg, surnommé Thrithème, reprend le système d’Alberti et l’améliore en disposant les lettres en carré, pour former la tabula recta, qu’il présente dans son ouvrage Polygraphiae, publié en 1518. Pour coder, il suit le système d’Alberti, codant la première lettre avec la première ligne, la deuxième avec la deuxième ligne, etc…

    http://img191.imageshack.us/img191/5086/0xal.jpg

    Mais ces deux codes, s’ils ne sont plus vulnérables à l’analyse de fréquences et défient donc Al Kindi, sont dépourvus de clés. Or, dans des temps troublés de complots, peuplés d’espions et de traîtres, découvrir le système de chiffrement est possible. Pour qu’une clé soit ajoutée à un chiffre polyalphabétique, il faudra attendre un Français, le pape de la cryptographie : Blaise de Vigenère et son fameux carré.

    http://img12.imageshack.us/img12/9624/jjfe.jpg
    Portrait de Blaise de Vigenère

    Né en 1523, Blaise de Vigenère devient diplomate et est envoyé à Rome par la France en 1549. C’est dans la ville éternelle qu’il découvre et pratique la cryptographie et la cryptanalyse. En 1585, il publie un pavé de 600 pages, intitulé Traité des Chiffres ou secrètes manières d’escrire. Dans cet ouvrage majeur, il détaille le fonctionnement de son fameux carré.

    http://img21.imageshack.us/img21/4575/i13t.jpg
    Le carré de Vigenère

    Ce carré de Vigenère reprend la tabula recta de Trithème, mais il change son mode de fonctionnement. Pour son chiffrement, le carré de Vigenère fonctionne à l’aide d’un mot clé, recopié autant de fois que nécessaire sous les lettres à chiffrer. Ainsi, si la lettre I doit être cryptée avec la lettre O, la lettre chiffrée est celle qui se trouve à l’intersection entre la colonne I et la ligne O, c’est-à-dire W.

    http://img801.imageshack.us/img801/4241/x867.jpg

    Pour déchiffrer, il faut que le destinataire dispose de la clé dont s’est servi l’expéditeur. Ainsi, s’il sait que la lettre W a été cryptée à l’aide de la lettre O, il suit le chemin inverse du chiffrement.

    http://img809.imageshack.us/img809/5956/kd3m.jpg

    VIGENERE A REVOLUTIONNE LA CRYPTOGRAPHIE, si on utilise la clé FORUM, se code donc de cette manière :

    http://img208.imageshack.us/img208/9349/u3vm.jpg

    Le message obtenu est AWXYZJFV U DJJFFGYWFHZJ ZR WDDDKISWOGBUJ.

    Pour casser le code, on ne peut pas utiliser l’analyse de fréquence, car c’est un chiffre polyalphabétique : la lettre I, par exemple, est chiffrée de deux manière différentes : avec la lettre O comme code, elle devient W, mais avec la lettre M come code, I devient un U. La logique par rapport à la place des lettres est elle aussi inutilisable : on a ainsi la lettre D qui est triplée, par hasard, ce qui est impossible en français.

    Quand à déchiffrer par force brute, ce n’est même pas imaginable : on peut utiliser non seulement des mots, mais aussi des phrases, des vers…

    Pour quelqu’un qui connaîtrait le principe du carré de Vigenère, mais ne possède pas la clé, le déchiffrement est impossible, du moins jusqu’à ce que, séparément, Babbage et Kasiski ne trouvent une solution à ce chiffre au milieu du XIXe siècle.

    Celle-ci repose sur la petite taille des clés : ainsi, si la clé est aussi longue que le message à crypter, le chiffrement par carré de Vigenère est incassable. Cette méthode, dite du masque jetable, est encore utilisée pour la diplomatie, notamment dans les ambassades. Le carré de Vigenère est donc sûr, inviolé pendant des siècles, et le ministère de la Guerre Français l’utilisera encore en 1870.

    Malgré cette sûreté, il sera peu utilisé, à cause de sa complexité, de la masse de lettres du tableau qui rend les erreurs fréquentes et du temps imposant nécessaire pour crypter un message, même court (j’ai mis près de 30 minutes à coder le petit message d’exemple).

  • Participant
    Posts2169
    Member since: 12 avril 2012

    V Reine d’Ecosse, mais pas reine des codes

    Le symbole de la trop grande confiance placée à tort dans des chiffres peu fiables est sans doute le complot de Mary Stuart, percé à jour et déjoué par un agent double et surtout un agent du service du chiffre de sa cousine Elisabeth, qu’elle projetait d’assassiner.

    http://img856.imageshack.us/img856/1394/hlw3.jpg
    Mary Stuart

    En effet, la catholique, ancienne reine d’Ecosse et de France, est assignée à résidence à Chartley Hall par l’anglicane Elisabeth, sa cousine et rivale. Un ancien diacre catholique, Gilbert Gifford, propose en janvier 1586 d’acheminer sa correspondance secrète. Une proposition malheureusement acceptée par Marie, car cet homme est un agent de l’espionnage d’Elisabeth, dirigé par Francis Walsingham. Il transmet au service du chiffre chaque message qu’il fait passer.

    http://img534.imageshack.us/img534/8629/xj8w.jpg
    Francis Walsigham

    En Juin, un jeune catholique, Anthony Babington, contacte Mary. Il est la tête d’un complot soutenu en sous-main par les puissances catholiques que sont l’Espagne et la France. Les messages qu’ils échangent sont cryptés. Mais Thomas Phelippes, un cryptanalyste, a facilement brisé le code monoalphabétique utilisé par les conspirateurs. Le 17 Juillet, Mary accepte le plan de Babington, qui implique simultanément sa délivrance par un groupe de 7 hommes (dont lui) et l’assassinat de la Reine par un autre petit groupe.

    Walsingham use alors d’un habile stratagème en contrefaisant l’écriture de Mary pour demander au chef du complot les noms de tous les conjurés. Le jeune catholique répond aussitôt. Grâce à son aide fort utile, il arrête Babington et ses complices le 15 Août, après une cavale de 10 jours, et la royale cousine le 16. Les conjurés sont suppliciés pour tentative de régicides les 20 et 21 septembre et Mary, jugée les 14 et 15 Octobre, est finalement décapitée (royal cousinage oblige) le 8 février 1587.

    http://img834.imageshack.us/img834/6522/p8b8.jpg
    Babington et ses complices

    Ce qui est frappant, c’est la légèreté avec laquelle Mary d’Ecosse et Babington, qui jouent leur vie et l’avenir de l’Angleterre dans ce complot, ont une confiance absolue dans un code monoalphabétique de substitution dont la seule fioriture est une série de 4 nulles (symboles ne valant rien) !

    http://img703.imageshack.us/img703/8982/k06o.jpg
    Une des lettres déchiffrées

    Dans ce code, les lettres et quelques noms propres sont remplacés par des symboles, avec 4 nulles et un symbole doublant la lettre suivante. Pour Phelippes, cryptanalyste rompu à l’analyse de fréquences, c’est un jeu d’enfant que de déchiffrer le code qui envoie la reine d’Ecosse sur le billot.

    VI Le Grand Siècle… et le Grand Chiffre

    En 1628, lors du siège de la Rochelle, le cardinal de Richelieu est impressionné par le talent d’un jeune mathématicien de 28 ans, Antoine Rossignol des Roches. Celui-ci est un cryptanalyste de génie qui lui a été présenté par le prince de Condé.

    http://img22.imageshack.us/img22/927/540h.jpg
    Le Cardinal de Richelieu au siège de La Rochelle, par Henri-Paul Motte, 1881

    En 1626, alors que Condé assiége la place forte huguenote de Réalmont, il intercepte un message chiffré. Rossignol, qui s’intéresse à la cryptanalyse, déchiffre facilement le message, qui indique que la ville manquait de vivres. Le lendemain, on présente une demande de reddition, accompagné du message et de sa traduction en clair au commandant de la place assiégée. Réalmont capitule.

    A la Rochelle, Antoine Rossignol réitére son exploit en déchiffrant là aussi un message des assiégés. Richelieu lui offre une place au Service du Chiffre de la Couronne. Il y servira le roi Louis XIII, puis son fils Louis XIV. Sa place est d’une importance telle que le bureau de Rossignol est situé à côté du roi.

    Outre son travail de cryptanalyste, Rossignol, avec son fils Bonaventure qui l’a rejoint au Service du Chiffre, renommé Cabinet Noir (un terme qui désignera à terme tout service de cryptanalyse) il élabore un code servant à la diplomatie et aux affaires militaires d’importances : le Grand Chiffre, qui restera inviolé jusqu’au XIXe siècle !

    http://img824.imageshack.us/img824/4919/ay99.jpg
    Antoine Rossignol

    Celui-ci consiste en une substitution alphabétique renforcée, qui s’utilise avec un nomenclateur. Mais, contrairement à une substitution classique, ce ne sont pas les lettres à qui on substitue un symbole, mais les syllabes. Ainsi, à chaque syllabe correspond une suite de 2 ou 3 chiffres. Certains nombres indiquaient aussi qu’il fallait effacer le précédent, ou désignaient non une syllabe, mais une lettre.

    En utilisant les syllabes et non les lettres, le code est invulnérable à l’analyse de fréquence d’Al Kindi, mais pas à la déduction, comme le montrera son décryptage…

    A la mort d’Antoine Rossignol, son fils Bonaventure puis le fils de celui-ci, Antoine-Bonaventure, lui succèdent, avec le titre de Président de la Chambre de Comptes. A la mort d’Antoine-Bonaventure, le code tombe en désuétude est son principe est perdu.

    Mais dans les années 1890, un historien demande à Etienne Bazeries, un retraité du service du chiffre Français, de décrypter ce fameux code. Après beaucoup d’efforts, il découvre que les nombres ne codent pas pour des lettres, mais bien pour des syllabes.

    http://img30.imageshack.us/img30/46/6og3.png
    Les correspondances du code

    Ayant remarqué que la suite 124 22 est très courante, il associe le premier terme au déterminant « les » et le second à la première syllabe du mot « ennemi », car les messages sont des communications militaires. Par un travail patient, il brise en 1893 le code des Rossignols, plus de 2 siècles après son invention !

    Mais tous les codes de l’époque ne sont pas aussi sûrs, loin de là…

    VII Simples mais pas si sûrs

    Car les codes des XVIIIe été XIXe siècles seront loin d’être aussi efficaces, souvent pas manque d’inventivité ou à cause du désintérêt progressif pour la cryptographie, cette science obscure. C’est la cryptanalyse, et les cabinets noirs des cours d’Europe, qui mènent la danse lors de ces siècles troublés.

    En effet, le déclin commencé dès l’époque de Louis XV est d’abord dû à la publication pour les services diplomatiques de dictionnaires de codes, bien plus faciles à utiliser pour les ambassades que les chiffres complexes de Vigénère ou d’Alberti. Mais si la cryptographie devient plus simple, elle en devient moins sûre.

    Les espions, des agents doubles et autres traîtres dérobent ainsi les dictionnaires de codes et les transmettent aux autres cours d’Europe. Les cabinets noirs de chaque puissance décryptent sans mal les dépêches des autres puissances, mais aussi les communications des particuliers.

    C’est cette deuxième activité qui sera fatale au Cabinet Noir français, associé aux pratiques de l’Ancien régime et dissous par décret à la Révolution. Même s’il survit finalement, la science du secret se perd.

    Les usagers de la cryptographie sont parfois aussi peu soucieux. Ainsi, Marie Antoinette, qui joue sa vie dans un complot avec Alex de Fersen, communique avec lui dans des lettres… où elle code une lettre sur deux.

    http://img11.imageshack.us/img11/9829/gw72.jpg
    Marie Antoinette

    Lors du siècle suivant, ce ne sera guère mieux. Ainsi, lors de la guerre franco-prussienne en 1870, le général von Weber ne peut pas déchiffrer un ordre secret car le dictionnaire de code est dans une valise restée dans une voiture trop éloignée. Le lendemain, les français gagnent la bataille de Villersexel.

    Mais cet épisode est un trompe-l’œil, car les désastres cryptographiques de la guerre sont français. Ainsi, le maréchal Bazaine, qui commande l’armée du Rhin, ne dispose pour chiffrer ses messages que d’un vieux dictionnaire de codes.

    Plus grave encore, les allemands qui assiègent Paris découvrent le câble de la Seine qui transmet les messages entre le gouvernement français et les assiégés. Leur chef du renseignement, Max Hering, s’en donne à cœur joie…

    http://img194.imageshack.us/img194/1092/cci5.jpg
    Charles Babbage

    La défaite française est suivie d’une remise en question sur le plan militaire, sous tous ses aspects, y compris la cryptographie.

    C’est la raison pour laquelle, à la fin du XIXe siècle, voient le jour une cryptanalyse et une cryptographie largement améliorées, avec comme exemple Babbage et Kasiski, qui cassent le carré de Vigénère, mais aussi Bazeries, qui décrypte le Grand Chiffre.

    La France y prendra une grande part…

  • Participant
    Posts5796
    Member since: 12 avril 2012

    Merci pour ce vaste sujet très complet. Cependant, je crois que tu as fait une erreur de frappe ici :

    La défaite est suivie d’une remise en question sur le plan militaire, sous tous ses aspects, y compris militaires.

  • Participant
    Posts2169
    Member since: 12 avril 2012

    Merci pour ce vaste sujet très complet. Cependant, je crois que tu as fait une erreur de frappe ici :

    La défaite est suivie d’une remise en question sur le plan militaire, sous tous ses aspects, y compris militaires.

    [/quote]

    Merci Max
    C’est corrigé, j’en ai profité pour rajouter que c’est bien évidemment le défaite française.

  • Participant
    Posts2169
    Member since: 12 avril 2012

    VIII Des X, des chiffres et des lettres

    Elle dispose en effet d’excellents cryptanalystes, et s’inspire d’étrangers comme le néerlandais Auguste Kerckhoffs, un linguiste qui publie en 1883 un ouvrage intitulé Cryptographie Militaire, où il décrit les principes fondamentaux de la cryptographie et indique comment créer un bon code : mathématiquement indéchiffrable, celui-ci est applicable au télégraphe, portatif, pouvant être utilisé facilement par une seule personne et surtout muni d’une clef communicable sans la moindre note écrite. C’est Auguste Kerckhoffs qui conçoit la fameuse réglette de Saint-Cyr, avec laquelle les Saint-Cyriens, futurs officiers d’infanterie et de cavalerie, apprennent les rudiments de la cryptographie.

    https://imagizer.imageshack.us/v2/533x400q90/835/j8eb.jpg
    La “Réglette de Saint-Cyr”

    Mais la France prend une longueur d’avance sur son futur adversaire d’outre Rhin grâce aux officiers polytechniciens, d’Etat Major, d’Artillerie ou du Génie. Polytechnique, école militaire d’ingénieurs recrutant principalement sur le niveau de mathématiques (d’où son surnom de l’X), fournit donc à la France des officiers d’Etat Major (comme le capitaine Alfred Dreyfus) dotés d’un excellent niveau en mathématiques qui s’avère utile dans un paysage militaire marqué par la cryptographie.

    Lorsque la guerre éclate, les Français mobilisent. Georges Painvin, polytechnicien et ingénieur du corps des mines, n’a pas choisi le service de l’armée. Il sera pourtant le héros français de la cryptanalyse dans cette guerre. Painvin intègre le service du chiffre en 1915 après avoir proposé une méthode novatrice de décryptage, le système ARC, en janvier. Mais c’est en 1918 qu’il s’illustre avec le célèbre décryptage du « Télégramme de la Victoire ».

    https://imagizer.imageshack.us/v2/330x372q90/689/u58z.jpg
    Georges Painvin

    Le colonel Nebel, du service du chiffre allemand, a en effet inventé un chiffre, nommé ADFGVX, que l’Etat major allemand considère comme incassable. Il repose sur une substitution suivie d’une transposition, et utilise les 6 lettres, A, D, F, G, V et X qui ont été choisies car elles diffèrent beaucoup dans leur écriture en Morse.

    La première étape, la substitution, est faite à partir d’un tableau de sept colonnes et sept lignes où chaque colonne et chaque ligne correspond à une des lettres ADFGVX. Les cases sont remplies aléatoirement avec les 26 lettres de l’alphabet et les 10 chiffres. On peut considérer le tableau suivant :

    https://imagizer.imageshack.us/v2/421x421q90/196/c6sb.jpg

    Pour chiffrer, on replace chaque lettre par ses « coordonnées » : AA pour O, DF pour 1, etc… Ainsi, Objectif Paris se chiffre par cette suite de lettres : AA DF FG GV AX GX VX AF AD FA FV VX VF.

    La deuxième phase, la transposition, nécessite un mot clé : on utilisera ici BETA. On crée un nouveau tableau comportant autant de colonnes que de lettres dans le mort clé, puis on remplit ses cases avec les lettres du message codé. Les blancs sont remplis avec les lettres codant le chiffre 0. On obtient alors ce tableau :

    https://imagizer.imageshack.us/v2/186x372q90/30/qb7o.jpg

    On trie alors les colonnes par ordre alphabétique des lettres du mot clé, comme ceci :

    https://imagizer.imageshack.us/v2/459x372q90/27/t57t.jpg

    Le message chiffré final est obtenu en prenant les lettres en colonne (ci dessus). Ainsi, ce code n’est pas vulnérable à l’analyse de fréquence ou à la méthode Babbage Kasiski. De plus, il est très simple à coder et peut être utilisé par un novice en matière d’utilisation du télégraphe.

    Les allemands l’utilisèrent donc sans répit en 1918, lors de leurs offensives de Printemps, la Kaisersclacht (Bataille du Kaiser). Alors qu’ils sont à 80 km de Paris, la tension monte dans le bureau du chiffre qui n’arrive pas à déchiffrer ce fameux code. Painvin parvient, après la complexification du code le 30 mai, à reconstituer le tableau après un effort de 26 heures. Le 1er juin, un télégramme allemand est intercepté au Nord de Compiègne. Il dit :

    FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A

    Le 2 juin, Paivin transmet la traduction du message à l’Etat Major français : elle dit « Hâtez l’approvisionnement en munitions, le faire même de jour tant qu’on n’est pas vu. ». Devant cette attaque imminente, le maréchal Foch renforce les défenses autour de Compiègne. L’offensive allemande est stoppée, la vapeur est renversée. Painvin est fait chevalier de la Légion d’honneur, mais est tenu au secret pour 50 ans, ainsi que le veut l’usage dans le milieu de la cryptographie militaire. C’est en 1962 qu’est révélée son action. Il meurt en 1980.

    IX Le Télégramme Zimmermann

    En Janvier 1917, l’ambassadeur allemand à Washington reçoit un télégramme émanant de son ministre des affaires étrangères :

    https://imagizer.imageshack.us/v2/508x600q50/844/4yc6.jpg
    Nous avons l’intention d’inaugurer la guerre sous-marine à outrance, le 1er février. En dépit de cela, nous désirons que les États-Unis restent neutres, et si nous n’y réussissons pas, nous proposons une alliance au Mexique.
    Nous ferons la guerre ensemble et nous ferons la paix ensemble. Nous accorderons notre appui financier au Mexique, qui aura à reconquérir les territoires du Nouveau Mexique, du Texas et de l’Arizona.
    Les détails du règlement sont laissés à votre initiative.
    Vous aurez à informer le président du Mexique de la proposition ci-dessus aussitôt que vous serez certain de la déclaration de guerre avec les États-Unis, et vous suggérerez que le président du Mexique, de sa propre initiative, communique avec le Japon, proposant à cette dernière nation d’adhérer immédiatement à notre plan, et vous offrirez en même temps d’agir comme médiateur entre l’Allemagne et le Japon.
    Veuillez attirer l’attention du président du Mexique sur l’emploi sans merci de nos sous-marins qui obligera l’Angleterre à signer la paix dans quelques mois.
    Signé : ZIMMERMANN

    Johann von Bernstorff reçoit l’ordre de transmettre ce message au Mexique en passant par l’ambassade d’Allemagne à Mexico, dirigée par Heinrich von Eckart. Cette manœuvre diplomatique éloignerait les Etats Unis d’Europe à une époque où ils considèrent l’Amérique latine comme leur chasse gardée. Une menace à proximité directe de leur territoire les dissuaderait d’intervenir pour aider l’Entente.

    Suite à l’espionnage par l’Angleterre des câbles télégraphiques qui reliaient l’Allemagne au reste du monde occidental (Amérique principalement), les Etats Unis ont offert de laisser transiter les messages diplomatiques allemands par propre télégraphe diplomatique, pour donner des gages à l’Allemagne en vue d’aider à la conclusion d’un accord de paix.

    https://imagizer.imageshack.us/v2/177x372q90/9/0n20.jpg

    Le télégramme Zimmermann, naturellement resté secret, est pourtant intercepté par les Anglais, qui ont placé sous surveillance les câbles télégraphiques transatlantiques, même les communications des américains, pourtant neutres. Le bureau 40, le service britannique du chiffre, avait déjà en partie décrypté le code utilisé pour crypter les communications diplomatiques allemandes et déchiffra bien vite le message. Ce télégramme peut précipiter l’entrée en guerre des Etats-Unis et donc changer le cours de la guerre. Mais subsiste un problème : comment dévoiler aux Etats-Unis ce télégramme Zimmermann ?

    En effet, deux obstacles majeurs se trouvent face aux britanniques : s’ils dévoilent publiquement ce télégramme devant l’opinion publique américaine, les allemands comprendront que leur code a été cassé, et ils perdront donc l’avantage énorme que constitue le déchiffrage d’un code ennemi. S’ils dévoilent le télégramme au gouvernement américain de façon secrète, ils devront expliquer les circonstances de son interception, c’est-à-dire avouer l’espionnage des canaux de communication diplomatiques des Etats Unis.

    Ils choisissent donc de faire passer le message pour la version qu’aurait transmise l’ambassadeur Johann von Bernstorff à son homologue au Mexique. Le 25 Février 1917, le message est sur le bureau du président Wilson. Le 1er Mars, il est remis à la presse américaine.

    https://imagizer.imageshack.us/v2/253x372q90/42/10n1.jpg
    Le ministre Arthur Zimmermann

    Devant l’incrédulité de l’opinion publique, Arthur Zimmermann expliqua son message les 3 et 29 mars 1917, expliquant que l’Allemagne était parfaitement loyale envers les Etats-Unis. Il dut démissionner le 6 août, 4 mois jour pour jour après la déclaration de guerre des Etats-Unis à l’Allemagne. Les cryptanalystes du bureau 40, en hâtant l’entrée en guerre des Américains, ont changé le cours de la guerre.

  • Participant
    Posts2169
    Member since: 12 avril 2012

    X Une Enigma digne du sphinx

    Enigma. Dans les esprits, la cryptographie militaire est souvent réduite à ce nom, qui symbolise à lui seul la science du secret. En effet, non seulement la machine Enigma en elle-même était un formidable outil de cryptographie, mais la façon dont son code a été cassé par les britanniques (grâce à une aide très importante des services polonais et français) a grandi encore un peu plus la légende d’Enigma. Pour casser le code, les britanniques ont créé le premier ordinateur de l’Histoire, Colossus.

    A l’origine de cette révolution, il y a un ingénieur allemand du nom d’Arthur Scherbius. En 1923, il met au point une machine permettant de chiffrer un message de manière automatisée, qu’il baptise donc Enigma.

    http://imageshack.com/a/img534/1223/ayws.jpg
    La fameuse machine Enigma

    Celle-ci est très simple d’utilisation. Elle comporte un clavier et un tableau lumineux, tous deux de 26 lettres. Lorsqu’on tape une lettre sur le clavier, le traitement est effectué et une lettre du tableau lumineux s’allume : c’est la lettre correspondante du message chiffré.

    http://imageshack.com/a/img594/2179/94ke.jpg

    Avant cela, il fallait que l’opérateur dispose les rotors et les connexions dans la position voulue pour qu’il soit sûr que l’opérateur à l’autre bout utilise bien cette même clé lors du déchiffrage.

    Le chiffrement repose en effet sur trois rotors, possédant 26 positions, et un pupitre de connexion qui permet d’échanger des lettres. Le chiffrement se fait grâce à un circuit électrique qui traverse les rotors, et est transmis grâce à l’alternance contact à aiguille-contact plat. Le courant arrive sur le contact plat d’un rotor, qui le transmet au contact à aiguille du même rotor, qui lui-même le transmet au contact plat du rotor suivant. Le circuit qui relie les contacts plats et à aiguilles d’un même rotor est complexe (le 1er contact plat n’étant bien sûr pas relié au 1er contact à aiguille). De plus, les rotors tournent, à la manière d’un odomètre (compteur kilométrique), c’est-à-dire que le premier fait un 26e de tour à chaque fois qu’une lettre est pressée, puis lorsqu’il a fait un tour, le deuxième fait un 26e de tour, etc…

    http://imageshack.com/a/img824/6805/mjvl.jpg
    Schéma du système de chiffrement

    http://imageshack.com/a/img59/7331/4sj2.jpg
    La rotation

    Ainsi, le simple chiffrement par substitution effectué est réalisé en série (trois rotors), et les rotors tournant donnent à la machine une complexité incroyable : au niveau de la rotation des rotors, cela donne 263 solutions, plus 6 pour l’ordre des rotors et 100 391 791 500 positions liées au pupitre de connexion, soit 10 586 916 764 424 000 solutions. Ce qui fait dix trillions de solutions…

    http://img844.imageshack.us/img844/4735/h9ar.png
    Un schéma qui permet de bien visualiser le fonctionnement si on considère que les bandes sont en fait des roues

    http://imageshack.com/a/img593/9468/3z1.gif
    Schéma récapitulatif du fonctionnement

    Les allemands, qui sous les ordres d’Hitler s’apprêtent à s’étendre par la force vers leurs voisins, décident d’adopter ce système, équipant chaque organe de l’armée d’un niveau égal ou supérieur à la division d’une machine Enigma, tout comme les navires et les services secrets.

    Mais un espion allemand, qui travaille à la Chiffrierstelle, le centre de cryptologie de l’armée allemande, Hans-Thilo Schmidt, contacte les services de renseignement français et leur vend ses informations. Les français transmettent ses révélations au Byuro Szyfrów polonais. Celui-ci se met au travail, et avec l’aide de trois mathématiciens recrutés lors d’un stage, Marian Rejewski, Jerzy Różycki et Henryk Zygalski, entreprend de casser le code allemand.

    Rejewski, le plus doué, travaille sur les six premières lettres, qui servent à indiquer la clé du message, et parvient grâce à une série de déductions à comprendre le fonctionnement de la machine et à dégager seulement 105 456 clés à tester. Il met au point une machine reproduisant le fonctionnement d’Enigma, et capable de générer toutes les positions possibles des rotors d’Enigma, et donc de casser ce code par force brute. Il baptise cet engin Bomba, car il émet un bruit de tic-tac. Les polonais peuvent déchiffrer un message en 24 heures.

    http://imageshack.com/a/img853/8562/8735.jpg
    Marian Rekewski

    Mais les allemands, qui ignorent tout des succès de Rejewski, améliorent la machine, et en 1938, ils portent le nombre de rotors à 5 et les nombre de fiches de connexion à 10. Le nombre de clés possible ainsi élevé à 159 billions, le Byuro Szyfrów, qui sait comment déchiffrer un message, n’a plus les moyens de le faire à temps.

    Lors de l’attaque allemande, les cryptanalystes polonais fuient en détruisant leur travail, ce qui fait que les allemands ne sont pas mis au courant des avancées polonaises. Ils se réfugient en France, puis en Angleterre, où les machines Enigma sont placée à Bletchley Park, manoir où les britanniques ont regroupé leurs services de cryptanalyse dans le but de casser les codes allemands.

    Grâce à un jeune mathématicien de génie, Alan Turing, les anglais réussissent à développer un appareil permettant de reproduire les combinaisons possibles des rotors en moins de 5 heures. Grâce aux habitudes des allemands, qui envoient tous les jours un message sur les conditions météos aux chefs sur le front, ils déduisent que ce message, devrait commencer normalement par Wetter (temps), et essayent de décrypter de courts morceaux de codes avec chaque possibilité de clé, trouvant donc la clé du jour.

    C’est au cours des recherches pour améliorer Bomba que les ingénieurs britanniques conçoivent le premier véritable ordinateur de l’histoire, qu’ils baptisent Colossus.

    http://imageshack.com/a/img850/8876/y2sq.jpg
    Colossus

    Les experts allemands de la cryptanalyse à qui on apprit que le code d’Enigma avait été cassé s’en étonnèrent, non car ils le pensaient indéchiffrable, mais car ils ne pensaient pas les alliés capables d’un exploit tel que briser par force brute un code possédant 159 trillions de clés.

    Mais ce n’est pas le seul exploit des alliés, qui lors de la deuxième Guerre Mondiale réussissent à casser presque tous les codes de l’axe.

    XI Code pourpre, chiffre de Lorenz… les fiascos de l’Axe

    Les experts de Bletchley Park réussissent en effet à casser un autre code allemand, le chiffre de Lorenz, un chiffre complexe servant aux communications très importantes, entre Hitler et les quartiers généraux des groupes d’Armées par exemple.

    Le 30 Août 1941, un message de 4 000 caractères (soit assez pour que les cryptanalystes se mettent au travail) est transmis, puis renvoyé car mal reçu, avec la même clé de chiffrement. Avec ces deux textes, le cryptanalyste britannique John Tiltman réussit non seulement à déchiffrer le message, mais aussi à comprendre le code, ce qui permet la construction à Bletchley Park d’une machine de Lorenz par le canadien William T Tutte.

    http://imageshack.com/a/img27/4193/hpqu.jpg
    La Machine de Lorenz

    Le code est donc cassé et les hommes de Bletchley Park construisent pour décrypter ce code les différentes machines Heat Robinson, qui conduisent à Colossus, le premier ordinateur de l’Histoire.

    Les américains cassent aussi le code pourpre utilisé par les japonais, ce qui donnera lieu à une polémique quant à la nature de Pearl Harbor.

    http://imageshack.com/a/img543/6746/3n3w.jpg
    Une réplique de la machine utilisée pour transcrire en code pourpre, construite par les américains.

    Lorsque les japonais préparent leur attaque contre Midway, ils utilisent pour désigner la base le nom de code « AF ». Ne parvenant pas à savoir quelle est la base désignée par ce nom de code, ils font savoir en clair au QG des forces navales que le distillateur d’eau de mer de Midway est en panne. Les japonais répondent aussitôt en câblant qu’« AF risque de manquer d’eau douce ». Les américains sont fixés, et repoussent les japonais au bout de la Bataille de Midway.

  • Participant
    Posts2169
    Member since: 12 avril 2012

    Conclusion

    De part leur influence sur la diplomatie et le militaire, les codes secrets ont donc changé l’histoire, permettant souvent à ceux qui maîtrisaient le mieux la cryptologie de garder leurs plans secrets et aux experts de la cryptanalyse de dévoiler ceux de leurs ennemis. Ils sont aujourd’hui, avec le développement des télécommunications, au centre des préoccupations des militaires et des diplomates, mais aussi très ancrés dans la vie quotidienne.

    J’espère donc que ce dossier vous aura permis d’en savoir plus sur cette science du secret !

    Sources

    Bibliographie

    Codage et Cryptographie, Le Monde est Mathématique livre n°2, Joan Gomez
    Codes et Langages Secrets, Les Cahiers de Science et Vie n°133
    Les Grandes Batailles de la Première et de le Seconde Guerre Mondiale, Antoine Bourguilleau
    Hans-Thilo Schmidt, la Clé d’Enigma, Historia Spécial n°8 : Les grands espions du XXe siècle, Roger Faligot

    Sitographie

    http://fr.wikipedia.org/wiki/Rossignol_(cryptologues)
    http://fr.wikipedia.org/wiki/Si%C3%A8ge_de_La_Rochelle_(1627-1628)
    http://fr.wikipedia.org/wiki/Grand_Chiffre
    http://fr.wikipedia.org/wiki/%C3%89tienne_Bazeries
    http://www.annales.org/archives/x/painvin.html
    http://fr.wikipedia.org/wiki/Georges_Painvin
    http://enigma-v2.fr/presentation/
    http://www.apprendre-en-ligne.net/crypto/Enigma/
    http://www.enigmaco.de/enigma/enigma.swf
    http://fr.wikipedia.org/wiki/Biuro_Szyfr%C3%B3w
    http://fr.wikipedia.org/wiki/Marian_Rejewski
    http://fr.wikipedia.org/wiki/Enigma_(machine)#cite_ref-1
    http://fr.wikipedia.org/wiki/Histoire_de_la_cryptographie
    http://fr.wikipedia.org/wiki/Colossus_(ordinateur)
    http://fr.wikipedia.org/wiki/Machine_de_Lorenz
    http://fr.wikipedia.org/wiki/William_Tutte
    http://fr.wikipedia.org/wiki/John_Tiltman
    http://fr.wikipedia.org/wiki/Code_97

  • Modérateur
    Posts8432
    Member since: 14 mai 2013

    Ton dossier est fantastique, j’ai enfin compris le processus exact de décryptage d’enigma (et appris tous els autres).

    Je me permettrais cependant de nuancer l’influence du cassage des codes durant la seconde guerre mondiale en europe: Briser enigma n’a finalement pas été très utile: les fronts terrestres utilisaient en majorité les communications téléphoniques, et cachaient leurs mouvements.
    Les reconnaissances aériennes et els infos des partisans ont été bien plus déterminantes. De plus les Alliés pratiquaient l'”analyse des communications”, qui consistent à connaitre par radio goniométrie la position d’un émetteur, et en observant les flux de messages, mais sans les lire, on sait quel émetteur est celui des commandants. Alors, comme durant la bataille de normandie, on peut envoyer un raid aérien attaquer le lieu, et cela peut paralyser une armée en massacrant ses officiers.

    Pour la guerre aérienne, en raison de la rapidité des avions, décrypter Enigma fut trop lent durant la bataille d’Angleterre. Les Anglais doivent la victoire à leurs pilotes et au radar surtout.

    Pour la guerre maritime, le même principe que l’analyse des communications existait durant la bataille de l’Atlantique. Mais surtout, décrypter un message ne suffit pas à couler un sous marin: les inventions dans les domaines des sonars, radars et la mise en service d’escorteurs et d’avions à long rayon d’action sont les raisons de la victoire alliée.

    En revanche il est vrai que dans le Pacifique, la connaissance des codes japonais a permis des exploits: cela s’explique par le fait qu’intercepter els communications radios, qui contiennent plus d’informations que sur terre (le téléphone en marche pas sur mer bien sûr), est l’unique moyen de renseignement: pas de reconnaissances aériennes sur des milliers de kilomètres, ni d’espions ou de partisans.

    Comme le forum, me voici amélioré du type 2 au type 10!

9 sujets de 1 à 9 (sur un total de 9)

You must be logged in to reply to this topic.

A password will be emailed to you.