<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Deprez</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Deprez"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Deprez"/>
	<updated>2026-04-18T09:50:47Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11032</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11032"/>
		<updated>2018-11-25T15:55:43Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 7. Les messages de tests */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:demo.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bague2.png|center]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:tableau.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:total.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:fullT.png|center]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:FullT.png&amp;diff=11031</id>
		<title>Fichier:FullT.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:FullT.png&amp;diff=11031"/>
		<updated>2018-11-25T15:55:21Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11030</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11030"/>
		<updated>2018-11-25T15:54:27Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:demo.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bague2.png|center]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:tableau.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:total.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Total.png&amp;diff=11029</id>
		<title>Fichier:Total.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Total.png&amp;diff=11029"/>
		<updated>2018-11-25T15:54:05Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11028</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11028"/>
		<updated>2018-11-25T15:53:15Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:demo.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bague2.png|center]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:tableau.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Tableau.jpg&amp;diff=11027</id>
		<title>Fichier:Tableau.jpg</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Tableau.jpg&amp;diff=11027"/>
		<updated>2018-11-25T15:52:50Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11026</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11026"/>
		<updated>2018-11-25T15:51:36Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 5. Double entraîneur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:demo.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:bague2.png|center]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Bague2.png&amp;diff=11025</id>
		<title>Fichier:Bague2.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Bague2.png&amp;diff=11025"/>
		<updated>2018-11-25T15:51:07Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Demo.png&amp;diff=11024</id>
		<title>Fichier:Demo.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Demo.png&amp;diff=11024"/>
		<updated>2018-11-25T15:49:46Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11023</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11023"/>
		<updated>2018-11-25T15:49:07Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:demo.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11022</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11022"/>
		<updated>2018-11-25T15:48:37Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:exemple.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11021</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11021"/>
		<updated>2018-11-25T15:47:07Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Distanse.png&amp;diff=11020</id>
		<title>Fichier:Distanse.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Distanse.png&amp;diff=11020"/>
		<updated>2018-11-25T15:46:42Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11019</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11019"/>
		<updated>2018-11-25T15:46:27Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:distanse.png|center]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11018</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11018"/>
		<updated>2018-11-25T15:44:54Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png|center]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg|center]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg|center]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Decode.png&amp;diff=11017</id>
		<title>Fichier:Decode.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Decode.png&amp;diff=11017"/>
		<updated>2018-11-25T15:44:12Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11016</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11016"/>
		<updated>2018-11-25T15:43:55Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 3. Pas régulier des roues */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:decode.png]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11015</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11015"/>
		<updated>2018-11-25T15:42:35Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 2. Une lettre ne s’encode jamais en elle même */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:msgCode.png|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:MsgCode.png&amp;diff=11014</id>
		<title>Fichier:MsgCode.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:MsgCode.png&amp;diff=11014"/>
		<updated>2018-11-25T15:41:33Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11013</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11013"/>
		<updated>2018-11-25T15:39:54Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 2. Une lettre ne s’encode jamais en elle même */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11012</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11012"/>
		<updated>2018-11-25T15:39:22Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 2. Une lettre ne s’encode jamais en elle même */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit.gif|center]]&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Circuit.gif&amp;diff=11011</id>
		<title>Fichier:Circuit.gif</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Circuit.gif&amp;diff=11011"/>
		<updated>2018-11-25T15:38:43Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11010</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11010"/>
		<updated>2018-11-25T15:36:02Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|right|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11008</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11008"/>
		<updated>2018-11-25T15:34:19Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Machine.jpg|thumb|left|texte descriptif]]&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11007</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11007"/>
		<updated>2018-11-25T15:33:37Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Machine.jpg|thumb|left|texte descriptif]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11005</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11005"/>
		<updated>2018-11-25T15:32:23Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Machine.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Machine.jpg&amp;diff=11003</id>
		<title>Fichier:Machine.jpg</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Machine.jpg&amp;diff=11003"/>
		<updated>2018-11-25T15:31:50Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11001</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=11001"/>
		<updated>2018-11-25T15:30:41Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10999</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10999"/>
		<updated>2018-11-25T15:30:12Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Fonctionnement.png|center]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10998</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10998"/>
		<updated>2018-11-25T15:29:50Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Fonctionnement.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10995</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10995"/>
		<updated>2018-11-25T15:27:39Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Fonctionnement.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Fonctionnement.png&amp;diff=10994</id>
		<title>Fichier:Fonctionnement.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Fonctionnement.png&amp;diff=10994"/>
		<updated>2018-11-25T15:25:32Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10993</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10993"/>
		<updated>2018-11-25T15:24:45Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:fonctionnement.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10992</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10992"/>
		<updated>2018-11-25T15:23:16Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10990</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10990"/>
		<updated>2018-11-25T15:22:46Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^{26}&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10988</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10988"/>
		<updated>2018-11-25T15:22:20Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{{n!}\times{(26-2n)!}\times{2n}}&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^(26)&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10987</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10987"/>
		<updated>2018-11-25T15:20:11Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;\frac{26!}{n!(26-2n)!2n}&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^26&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10985</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10985"/>
		<updated>2018-11-25T15:19:00Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;frac{26!}{n!(26-2n)!2n}&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de &amp;lt;math&amp;gt;26^26&amp;lt;/math&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10983</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10983"/>
		<updated>2018-11-25T15:16:27Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* 6. Tableau de permutations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;(26!)/(n!(26-én)!2n)&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de 26^26...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10976</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10976"/>
		<updated>2018-11-25T15:08:55Z</updated>

		<summary type="html">&lt;p&gt;Deprez : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Le principe de fonctionnement de l&#039;Enigma est à la fois simple et astucieux. A chaque fois que l&#039;on presse une lettre, un circuit électrique est fermé, et s&#039;éclaire une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l&#039;opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. Les Allemands avaient donc diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. Ces carnets de code étaient valables un mois.&lt;br /&gt;
&lt;br /&gt;
La machine était constituée :&lt;br /&gt;
*d&#039;un clavier alphabétique&lt;br /&gt;
*d&#039;un tableau de connexion&lt;br /&gt;
*d’un rotor d’entrée&lt;br /&gt;
*de 3 rotors mobiles à 26 positions&lt;br /&gt;
*d&#039;un rotor de retour à 26 positions (le réflecteur)&lt;br /&gt;
*d&#039;un tableau de 26 ampoules correspondant aux 26 lettres de l&#039;alphabet.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Histoire&#039;&#039;&#039;: Les premières versions commerciales d&#039;Enigma remontent au début des années 1920.&lt;br /&gt;
Le cryptage de la machine apparaît alors comme très sûr, &#039;&#039;&#039;impossible à casser&#039;&#039;&#039;.&lt;br /&gt;
Six ans après, plusieurs pays tentent de percer les mystères d&#039;Enigma. Mais les mathématiciens américains, britanniques et français &#039;&#039;&#039;échouent&#039;&#039;&#039;.&lt;br /&gt;
Les dates importantes:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1920&#039;&#039;&#039; : Première version commerciale d&#039;Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1926&#039;&#039;&#039; : Enigma considérée comme inviolable. La marine allemande chiffre ses transmissions avec une nouvelle version d’Enigma.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1929&#039;&#039;&#039; : Les Polonais interceptent une version militaire d’Enigma.&lt;br /&gt;
&lt;br /&gt;
1938 : Bombe cryptologique Polonaise (2h pour décrypter un message).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Début 1939&#039;&#039;&#039; : Les Allemands complexifient leur système d’encryption, la bombe devient inutile.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Été 1939&#039;&#039;&#039; : Les Polonais font part de leur découvertes aux alliés.&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== La cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
En 1928, les Polonais interceptent une version commerciale de la machine Enigma. S’en suit alors le début de sa cryptanalyse. La &#039;&#039;&#039;cryptanalyse d&#039;Enigma&#039;&#039;&#039;, c&#039;est le décryptage de messages chiffrés par la machine à coder allemande Enigma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chaque mois, les points de communication allemands recevaient un carnet journalier de paramètres pour leur machine Enigma. Voici la démarche effectuée chaque jour par l’armée allemande pour paramétrer Enigma:&lt;br /&gt;
&lt;br /&gt;
*Changement des positions des rotors (exemple: ABC)&lt;br /&gt;
*Changement de la bague des rotors (qui entraîne les autres rotors)&lt;br /&gt;
*Permutations des fiches du tableau de connexions (10 permutations)&lt;br /&gt;
*Le chiffreur tape deux fois une clé de trois chiffres choisie arbitrairement, et note le resultat (exemple: RTERTE = AZDCFR) qu’il mettra en en-tête de chaque message&lt;br /&gt;
*Il positionne ensuite les rotors sur la position de sa clé (RTE)&lt;br /&gt;
*Il peut maintenant commencer à taper ses messages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Les vulnérabilités d’Enigma: ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1. L’encodage de la clé en préambule ====&lt;br /&gt;
&lt;br /&gt;
Entre deux machines enigma de même marque, les circuits d’encryption des rotors ne diffèrent. Il était donc important pour les polonais de se procurer le “&#039;&#039;&#039;chemin d’encryption&#039;&#039;&#039;” des rotors afin de déterminer &#039;&#039;&#039;la clé et les connexions du tableau&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
C’est le mathématicien &#039;&#039;&#039;Marian Rejewski&#039;&#039;&#039; qui découvre un moyen mathématique de retrouver ces paramètres essentiels.&lt;br /&gt;
&lt;br /&gt;
Il découvre la répétition de la clé dans le préambule du message, ce qui lui permit de réduire son espace de recherche sur le câblage des rotors. Comme la clé était chiffrée deux fois et faisait toujours trois caractères, il devenait possible de déterminer comment les rotors étaient configurés: Sur la clé cryptée “AKZSED”, les rotors ont produit pour la même lettre A et S, K et E, Z et D.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 2. Une lettre ne s’encode jamais en elle même ====&lt;br /&gt;
&lt;br /&gt;
Au risque de causer un court circuit, une lettre ne peut être encodée en elle même. C’est une grosse faiblesse introduit par le réflecteur, essentiel à la décryption du message.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Voici un message encodé avec Enygma, où l’on peut observer ce phénomène:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3. Pas régulier des roues ====&lt;br /&gt;
&lt;br /&gt;
Les roues avancent régulièrement. Aucune lettre n’est sautée. Cette régularité permet d’introduire une faille appelée “Banburismes”.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Objectif: Trouver la position initiale du rotor “rapide” du jour en maximisant l’indice de coïncidence entre des paires de messages cryptés par différentes machines:&lt;br /&gt;
&lt;br /&gt;
1 sur 17 (5.9%) pour un message en Allemand&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Par la suite, on peut établir une “chaîne” des positions de rotors en prenant la position initiale de chaque message et la distance entre les chaînes : [[Fichier:Exemple.jpg]]&lt;br /&gt;
Enfin, on tente de faire correspondre cette chaîne avec les lettres des trois rotors. Ainsi, on déterminera quel est le rotor rapide du jour et sa position initiale, divisant ainsi le nombre de possibilités par 26.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4. Double pas d’un rotor ====&lt;br /&gt;
&lt;br /&gt;
Sur certaines machines, un défaut de conception a engendré un double pas du rotor R2 à chaque fois que le rotor R1 effectue un tour. Cela a eu pour effet de diviser par deux les possibilités d’encryption d’enigma car 2 est un multiple de 26, donc une lettre sur deux était sautée.&lt;br /&gt;
&lt;br /&gt;
==== 5. Double entraîneur ====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le fait d’apporter un deuxième entraîneur aux rotors était censé augmenter la complexité de codage, pourtant étant donné que 2 divise 26, ces deux entraîneurs engendrent des saut de la moitié des combinaisons possibles. Comme l’erreur est répétée deux fois, les combinaisons sont divisées par 4.&lt;br /&gt;
&lt;br /&gt;
==== 6. Tableau de permutations ====&lt;br /&gt;
&lt;br /&gt;
Une permutation par paire est obligatoire pour rendre l’encodage symétrique (décryptable). Cependant, il réduit grandement le nombre de possibilités. Voici la formule qui permet de calculer la complexité d’un tableau par paires, où n est le nombre de câbles utilisé:&amp;lt;math&amp;gt;Entrez votre formule ici&amp;lt;/math&amp;gt;&lt;br /&gt;
La complexité d’un tableau d’échange sans paires est de 26^26...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Le tableau des complexités en fonction du nombre de câbles ci-dessous nous indique qu’utiliser 11 câbles est optimal si un nombre fixe de câbles devait être utilisé. Il a pourtant été fixé à 10 par les allemands. Si ce nombre n’avait pas été fixé, il aurait atteint le nombre &#039;&#039;&#039;Total&#039;&#039;&#039; en bas de ce tableau.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 7. Les messages de tests ====&lt;br /&gt;
&lt;br /&gt;
Il arrivait que les allemands envoient un message de test à leur points de communication. Ce message de tests contenait une suite de lettres identiques. Voici un crypté dont le message clair ne contient que des “T”:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
Comme on peut le constater, ce message ne contient aucun “T” (voir la vulnérabilité n°1), ce qui indique qu’il est constitué essentiellement de cette lettre. Il devient ainsi aisé de déterminer la position initiale des rotors du jour.&lt;br /&gt;
&lt;br /&gt;
==== 8. Cillies ====&lt;br /&gt;
&lt;br /&gt;
Encrypter un même message avec deux machines différentes, une au cryptage faible et l’autre au cryptage fort, comme la météo du jour par exemple. Les alliés cassaient d’abord la clé simple pour obtenir le message clair. La décryption de la clé difficile devenait plus simple car le clair était disponible. Une position initiale cassée = une journée complète de décodée comme vu en introduction.&lt;br /&gt;
&lt;br /&gt;
==== 9. Erreurs humaines ====&lt;br /&gt;
&lt;br /&gt;
Ne jamais changer la clé d’encryption, encoder un même message avec des méthodes différentes, ne pas mettre à jour le tableau de permutations ou ne pas échanger les rotors de place. Toutes ces petites erreurs ont engendré de lourdes vulnérabilités dans le système d’encryption d’Enygma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Beaucoup de fonctionnalités semblaient ajouter de la complexité à l’encryption alors qu’en définitive elles ont rendu la tâche plus facile aux cryptologues.&lt;br /&gt;
Le réflecteur, la symétrie du tableau de permutations et les erreurs humaines ont rendu la cryptanalyse possible alors qu’elle était considérée comme impossible en 1926.&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10941</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10941"/>
		<updated>2018-11-25T14:38:35Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma Cryptanalyse d&#039;Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10939</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10939"/>
		<updated>2018-11-25T14:37:29Z</updated>

		<summary type="html">&lt;p&gt;Deprez : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10935</id>
		<title>Cryptanalyse d&#039;Enigma</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptanalyse_d%27Enigma&amp;diff=10935"/>
		<updated>2018-11-25T14:35:02Z</updated>

		<summary type="html">&lt;p&gt;Deprez : Page vide créée&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Deprez</name></author>
	</entry>
</feed>