Gardiens du secret

Gardiens du secret
Gardiens du secret

Vidéo: Gardiens du secret

Vidéo: Gardiens du secret
Vidéo: "Avangard" : le missile "inarrêtable" de Poutine 2024, Peut
Anonim
Gardiens du secret
Gardiens du secret

Depuis des temps immémoriaux, les chiffres ont été utilisés pour garder des secrets. L'un des systèmes de chiffrement les plus anciens, dont l'histoire nous a apporté des informations, est errant. Il a été utilisé par les anciens Grecs dès le 5ème siècle avant JC. A cette époque, Sparte, soutenue par la Perse, mena une guerre contre Athènes. Le général spartiate Lysandre commença à soupçonner les Perses d'un double jeu. Il avait un besoin urgent d'informations vraies sur leurs intentions. Au moment le plus critique, un esclave messager arriva du camp persan avec une lettre officielle. Après avoir lu la lettre, Lysandre a demandé une ceinture au messager. Il s'avère que sur cette ceinture un ami fidèle (maintenant nous dirions "agent secret") Lysandra a écrit un message crypté. Sur la ceinture du messager, diverses lettres étaient écrites en désordre, ce qui ne correspondait à aucun mot. De plus, les lettres n'étaient pas écrites le long de la taille, mais en travers. Lysandre prit un cylindre en bois d'un certain diamètre (errant), enroula la ceinture du messager autour de celui-ci de manière à ce que les bords de la ceinture se referment, et le message qu'il attendait était aligné sur la ceinture le long de la génératrice du cylindre. Il s'est avéré que les Perses complotaient pour frapper les Spartiates avec un coup de poignard surprise dans le dos et ont tué les partisans de Lysandre. Ayant reçu ce message, Lysandre a atterri de manière inattendue et secrète près de l'emplacement des troupes perses et les a vaincues d'un coup soudain. C'est l'un des premiers cas connus de l'histoire dans lequel un message chiffré a joué un rôle extrêmement important.

Image
Image

Il s'agissait d'un chiffrement à permutation, dont le texte chiffré se compose de lettres en clair réarrangées selon une certaine loi, mais inconnue des étrangers. Le système de chiffrement est ici la permutation des lettres, les actions sont l'enroulement de la ceinture autour de l'errance. La clé de chiffrement est le diamètre de l'errance. Il est clair que l'expéditeur et le destinataire du message doivent avoir des cordes de même diamètre. Cela correspond à la règle selon laquelle la clé de chiffrement doit être connue à la fois de l'expéditeur et du destinataire. L'errance est le type de chiffrement le plus simple. Il suffit de ramasser plusieurs pérégrinations de diamètres divers, et après avoir enroulé la ceinture sur l'un d'eux, le texte clair apparaîtrait. Ce système de cryptage a été décrypté dans les temps anciens. La ceinture a été enroulée sur une promenade conique avec une légère conicité. Lorsque le diamètre de la section transversale du skitala conique est proche du diamètre utilisé pour le cryptage, le message est partiellement lu, après quoi la ceinture est enroulée autour du skitala du diamètre requis.

Jules César a largement utilisé des chiffrements d'un type différent (chiffres de remplacement), qui est même considéré comme l'inventeur de l'un de ces chiffrements. L'idée du chiffre de César était que sur papier (papyrus ou parchemin) deux alphabets de la langue dans laquelle le message sera écrit sont écrits l'un sous l'autre. Cependant, le deuxième alphabet est écrit sous le premier avec un certain (connu uniquement de l'expéditeur et du destinataire, décalage). Pour le chiffrement de César, ce décalage est égal à trois positions. Au lieu de la lettre en clair correspondante, qui est tirée du premier alphabet (supérieur), le caractère alphabétique inférieur sous cette lettre est écrit dans le message (texte chiffré). Naturellement, maintenant un tel système de chiffrement peut être facilement brisé, même par un profane, mais à cette époque, le chiffrement de César était considéré comme incassable.

Image
Image

Un chiffre un peu plus complexe a été inventé par les anciens Grecs. Ils ont écrit l'alphabet sous la forme d'un tableau de 5 x 5, noté les lignes et les colonnes avec des symboles (c'est-à-dire qu'ils les ont numérotées) et ont écrit deux symboles au lieu d'une lettre en clair. Si ces caractères sont donnés dans un message sous la forme d'un seul bloc, alors avec des messages courts pour une table spécifique, un tel chiffre est très stable, même selon les concepts modernes. Cette idée, vieille d'environ deux mille ans, a été utilisée dans les chiffrements complexes pendant la Première Guerre mondiale.

L'effondrement de l'Empire romain s'est accompagné du déclin de la cryptographie. L'histoire n'a conservé aucune information significative sur le développement et l'application de la cryptographie au début et au moyen âge. Et seulement mille ans plus tard, la cryptographie renaît en Europe. Le XVIe siècle en Italie est un siècle d'intrigues, de conspirations et de troubles. Les clans Borgia et Médicis se disputent le pouvoir politique et financier. Dans une telle atmosphère, les chiffres et les codes deviennent vitaux.

En 1518, l'abbé Trithemius, un moine bénédictin vivant en Allemagne, publia un livre en latin intitulé Polygraphie. Ce fut le premier livre sur l'art de la cryptographie et fut bientôt traduit en français et en allemand.

En 1556, le docteur et mathématicien milanais Girolamo Cardano a publié un ouvrage décrivant le système de cryptage qu'il a inventé, qui est entré dans l'histoire sous le nom de « Cardano Lattice ». C'est un morceau de carton dur avec des trous découpés dans un ordre aléatoire. Le réseau de Cardano a été la première application du chiffrement à permutation.

Image
Image

Il était considéré comme un chiffre absolument fort même dans la seconde moitié du siècle dernier, avec un niveau de développement suffisamment élevé des mathématiques. Ainsi, dans le roman de Jules Verne "Mathias Sandor", des événements dramatiques se développent autour d'une lettre chiffrée envoyée avec une colombe, mais tombée accidentellement entre les mains d'un ennemi politique. Pour lire cette lettre, il s'est rendu chez l'auteur de la lettre en tant que domestique afin de trouver une grille de chiffrement dans sa maison. Dans le roman, personne n'a l'idée d'essayer de déchiffrer une lettre sans clé, en se basant uniquement sur la connaissance du système de chiffrement appliqué. Soit dit en passant, la lettre interceptée ressemblait à un tableau de 6 x 6 lettres, ce qui était une erreur grossière du crypteur. Si la même lettre avait été écrite dans une chaîne sans espaces et que le nombre total de lettres à l'aide de l'addition n'était pas de 36, le décrypteur aurait encore à tester les hypothèses sur le système de cryptage utilisé.

Vous pouvez compter le nombre d'options de cryptage fournies par le réseau Cardano 6 x 6. déchiffrer un tel réseau depuis plusieurs dizaines de millions d'années ! L'invention de Cardano s'est avérée extrêmement tenace. Sur sa base, pendant la Seconde Guerre mondiale, l'un des chiffrements navals les plus durables de Grande-Bretagne a été créé.

Cependant, à l'heure actuelle, des méthodes ont été développées qui permettent, sous certaines conditions, de déchiffrer un tel système assez rapidement.

L'inconvénient de ce treillis est la nécessité de cacher de manière fiable le treillis lui-même aux étrangers. Bien que dans certains cas, il soit possible de se souvenir de l'emplacement des emplacements et de l'ordre de leur numérotation, l'expérience montre que la mémoire d'une personne, surtout lorsque le système est rarement utilisé, n'est pas fiable. Dans le roman "Matthias Sandor", le passage de la grille aux mains de l'ennemi a eu les conséquences les plus tragiques pour l'auteur de la lettre et pour toute l'organisation révolutionnaire dont il était membre. Par conséquent, dans certains cas, des systèmes de cryptage moins puissants mais plus simples et faciles à récupérer à partir de la mémoire peuvent être préférables.

Deux personnes pourraient revendiquer le titre de « père de la cryptographie moderne » avec un égal succès. Il s'agit de l'Italien Giovanni Battista Porta et du Français Blaise de Vigenère.

En 1565, Giovanni Porta, un mathématicien de Naples, a publié un système de chiffrement basé sur la substitution qui permettait de remplacer n'importe quel caractère en clair par une lettre chiffrée de onze manières différentes. Pour cela, 11 alphabets chiffrés sont pris, chacun d'eux est identifié par une paire de lettres qui déterminent quel alphabet doit être utilisé pour remplacer la lettre en clair par un alphabet chiffré. Lorsque vous utilisez des alphabets de chiffrement Ports, en plus d'avoir 11 alphabets, vous devez également avoir un mot-clé qui définit l'alphabet de chiffrement correspondant à chaque étape de chiffrement.

Image
Image

La table de Giovanni Porta

Habituellement, le texte chiffré dans le message est écrit en un seul morceau. Sur les lignes de communication techniques, il est généralement transmis sous forme de groupes à cinq chiffres, séparés les uns des autres par un espace, dix groupes par ligne.

Le système Ports a une très grande durabilité, en particulier lors du choix et de l'écriture d'alphabets au hasard, même selon des critères modernes. Mais cela a aussi des inconvénients: les deux correspondants doivent avoir des tables assez encombrantes qu'il faut garder à l'abri des regards indiscrets. De plus, vous devez vous mettre d'accord sur un mot-clé, qui doit également être secret.

Ces problèmes ont été résolus par le diplomate Vigenère. À Rome, il se familiarise avec les travaux de Trithème et de Cardano, et en 1585 il publie son ouvrage "Un traité sur les chiffres". Comme la méthode des Ports, la méthode Vigenère est basée sur des tables. Le principal avantage de la méthode Vigenère est sa simplicité. Comme le système Ports, le système Vigenère nécessite un mot-clé (ou une phrase) pour le cryptage, dont les lettres déterminent par lequel des 26 alphabets de chiffrement chaque lettre spécifique du texte en clair sera cryptée. La lettre de texte clé définit la colonne, c'est-à-dire alphabet de chiffrement spécifique. La lettre du texte chiffré se trouve à l'intérieur du tableau correspondant à la lettre du texte en clair. Le système Vigenère utilise seulement 26 graisses chiffrées et est inférieur en force au système Ports. Mais la table de Vigenère est facile à restaurer depuis la mémoire avant le chiffrement, puis à détruire. La stabilité du système peut être augmentée en s'accordant non pas sur un mot clé, mais sur une longue phrase clé, alors la période d'utilisation des alphabets chiffrés sera beaucoup plus difficile à déterminer.

Image
Image

Chiffre de Vigenère

Tous les systèmes de cryptage antérieurs au vingtième siècle étaient manuels. Avec une faible intensité d'échange de chiffrement, ce n'était pas un inconvénient. Tout a changé avec l'avènement du télégraphe et de la radio. Avec l'augmentation de l'intensité de l'échange de messages chiffrés par des moyens techniques de communication, l'accès de personnes non autorisées aux messages transmis est devenu beaucoup plus facile. Exigences pour la complexité des chiffrements, la vitesse de cryptage (décryptage) des informations ont considérablement augmenté. Il est devenu nécessaire de mécaniser ce travail.

Après la Première Guerre mondiale, le secteur du cryptage a commencé à se développer rapidement. De nouveaux systèmes de cryptage sont développés, des machines sont inventées pour accélérer le processus de cryptage (décryptage). La plus connue était la machine à chiffrer mécanique "Hagelin". L'entreprise de fabrication de ces machines a été fondée par le Suédois Boris Hagelin et existe toujours aujourd'hui. Le Hagelin était compact, facile à utiliser et offrait une haute résistance du chiffrement. Cette machine à chiffrer implémentait le principe de remplacement, et le nombre d'alphabets chiffrés utilisés dépassait celui du système Ports, et le passage d'un alphabet chiffré à un autre s'effectuait de manière pseudo-aléatoire.

Image
Image

Voiture Hagellin C-48

Technologiquement, le fonctionnement de la machine utilisait les principes de fonctionnement des machines à additionner et des machines automatiques mécaniques. Plus tard, cette machine a subi des améliorations, à la fois mathématiquement et mécaniquement. Cela a considérablement augmenté la durabilité et la convivialité du système. Le système a connu un tel succès que lors de la transition vers la technologie informatique, les principes énoncés dans Hagelin ont été modélisés électroniquement.

Une autre option pour la mise en œuvre du chiffrement de remplacement était les machines à disque, qui, dès leur création, étaient électromécaniques. Le principal dispositif de cryptage de la voiture était un jeu de disques (de 3 à 6 pièces), montés sur un axe, mais pas de manière rigide, et de telle manière que les disques pouvaient tourner autour de l'axe indépendamment les uns des autres. Le disque avait deux bases, en bakélite, dans lesquelles les bornes de contact étaient enfoncées selon le nombre de lettres de l'alphabet. Dans ce cas, les contacts d'une base étaient connectés électriquement en interne avec les contacts de l'autre base par paires de manière arbitraire. Les contacts de sortie de chaque disque, à l'exception du dernier, sont connectés par des plaques de contact fixes aux contacts d'entrée du disque suivant. De plus, chaque disque a un rebord avec des saillies et des dépressions, qui ensemble déterminent la nature du mouvement pas à pas de chaque disque à chaque cycle de chiffrement. A chaque cycle d'horloge, le cryptage est effectué par tension pulsée à travers le contact d'entrée du système de commutation correspondant à la lettre en clair. A la sortie du système de commutation, la tension apparaît sur le contact, ce qui correspond à la lettre actuelle du texte chiffré. Une fois qu'un cycle de chiffrement est terminé, les disques sont tournés indépendamment les uns des autres d'une ou plusieurs étapes (dans ce cas, certains disques peuvent être complètement inactifs à chaque étape). La loi du mouvement est déterminée par la configuration des flasques du disque et peut être considérée comme pseudo-aléatoire. Ces machines étaient très répandues et les idées qui les sous-tendaient ont également été modélisées électroniquement lors de l'avènement de l'ère de l'informatique électronique. La force des chiffrements produits par de telles machines était également exceptionnellement élevée.

Image
Image

Pendant la Seconde Guerre mondiale, la machine à disque Enigma a été utilisée pour crypter la correspondance d'Hitler avec Rommel. L'un des véhicules est tombé entre les mains des services secrets britanniques pendant une courte période. Après en avoir fait une copie exacte, les Britanniques ont pu décrypter une correspondance secrète.

La question suivante est pertinente: est-il possible de créer un chiffrement absolument fort, c'est-à-dire un qui ne serait pas révélé même théoriquement. Le père de la cybernétique, Norbert Wiener, a fait valoir: « Tout morceau de texte chiffré suffisamment long peut toujours être déchiffré, à condition que l'adversaire ait suffisamment de temps pour cela… Tout chiffre peut être déchiffré si seulement il y a un besoin urgent et le l'information qui est censée être obtenue vaut le coût des moyens d'effort et de temps . Si nous parlons d'un chiffre généré conformément à n'importe quel algorithme défini avec précision et sans ambiguïté, aussi complexe soit-il, alors c'est bien le cas.

Cependant, le mathématicien américain et spécialiste du traitement de l'information Claude Shannon a montré qu'un chiffre absolument fort pouvait être créé. Dans le même temps, il n'y a pas de différence pratique entre un chiffrement absolument fort et les soi-disant chiffrements à force pratique (implémentés à l'aide d'algorithmes complexes spécialement développés). Un chiffrement absolument fort doit être généré et utilisé comme suit:

- le chiffrement est généré sans aucun algorithme, mais de manière totalement aléatoire (lancer une pièce, ouvrir une carte au hasard à partir d'un jeu bien mélangé, générer une séquence de nombres aléatoires par un générateur de nombres aléatoires sur une diode de bruit, etc..);

- la longueur du texte chiffré ne doit pas dépasser la longueur du chiffre généré, c'est-à-dire un caractère chiffré doit être utilisé pour chiffrer un caractère du texte en clair.

Bien entendu, dans ce cas, toutes les conditions d'une bonne manipulation des chiffrements doivent être remplies et, surtout, le texte ne peut pas être rechiffré avec un chiffre ayant déjà été utilisé une fois.

Des chiffrements absolument forts sont utilisés dans les cas où l'impossibilité absolue de déchiffrement par l'ennemi de la correspondance doit être garantie. En particulier, de tels chiffrements sont utilisés par des agents illégaux opérant sur le territoire ennemi et utilisant des notes chiffrées. Le cahier se compose de pages avec des colonnes de nombres, choisis au hasard et appelés chiffrement par bloc.

Image
Image

Les méthodes de cryptage sont différentes, mais l'une des plus simples est la suivante. Les lettres de l'alphabet sont numérotées avec des nombres à deux chiffres A - 01, B - 02 … Z - 32. Ensuite, le message "Ready to meet" ressemble à ceci:

texte brut - PRÊT À RÉPONDRE;

texte numérique ouvert - 0415191503 11 03181917062406;

chiffrement par bloc - 1123583145 94 37074189752975;

texte chiffré - 1538674646 05 30155096714371.

Dans ce cas, le texte chiffré est obtenu par l'addition numérique du texte numérique en clair et du chiffrement par blocs modulo 10 (c'est-à-dire que l'unité de transfert, s'il y en a, n'est pas prise en compte). Le texte chiffré destiné à la transmission par des moyens techniques de communication a la forme de groupes de cinq chiffres, dans ce cas il doit ressembler à: 15386 74648 05301 5509671437 16389 (les 4 derniers chiffres sont ajoutés arbitrairement et ne sont pas pris en compte). Naturellement, il est nécessaire d'indiquer au destinataire quelle page du carnet de chiffrement est utilisée. Cela se fait à un endroit prédéterminé en texte clair (en chiffres). Après le cryptage, la page du bloc de chiffrement utilisé est arrachée et détruite. Lors du déchiffrement du cryptogramme reçu, le même chiffre doit être soustrait modulo 10 du texte chiffré. Naturellement, un tel cahier doit être très bien et secrètement tenu, puisque le fait même de sa présence, s'il est connu de l'ennemi, signifie l'échec de l'agent.

L'arrivée des appareils informatiques électroniques, en particulier des ordinateurs personnels, a marqué une nouvelle ère dans le développement de la cryptographie. Parmi les nombreux avantages des appareils de type informatique, on peut noter les suivants:

a) une vitesse de traitement de l'information exceptionnellement élevée, b) la possibilité de saisir et de crypter rapidement un texte préalablement préparé, c) la possibilité d'utiliser des algorithmes de chiffrement complexes et extrêmement forts, d) bonne compatibilité avec les moyens de communication modernes, e) visualisation rapide du texte avec la possibilité de l'imprimer ou de l'effacer rapidement, f) la possibilité d'avoir dans un ordinateur divers programmes de cryptage avec blocage d'accès à ceux-ci

personnes non autorisées utilisant un système de mot de passe ou une protection cryptographique interne, g) l'universalité du matériel crypté (c'est-à-dire, dans certaines conditions, un algorithme de cryptage informatique peut crypter non seulement des informations alphanumériques, mais aussi des conversations téléphoniques, des documents photographiques et des matériaux vidéo).

Image
Image

Cependant, il convient de noter qu'en organisant la protection de l'information pendant son développement, son stockage, sa transmission et son traitement, une approche systématique doit être suivie. Il existe de nombreuses façons possibles de fuite d'informations, et même une bonne protection cryptographique ne garantit pas sa sécurité à moins que d'autres mesures ne soient prises pour la protéger.

Les références:

Adamenko M. Fondements de la cryptologie classique. Secrets de chiffrements et de codes. M.: DMK press, 2012. S. 67-69, 143, 233-236.

Simon S. Le Livre des Chiffres. M.: Avanta+, 2009. S. 18-19, 67, 103, 328-329, 361, 425.

Conseillé: