Cryptographie!

Comment utiliser les erreurs de protocole pour décrypter un message?

  L'histoire de la cryptographie fourmille d'exemples de systèmes de cryptographie sûrs (du moins, pour l'époque où il a été utilisé) mais où des faiblesses dans le protocole ont fragilisé la solidité du chiffrement. Ces erreurs de protocole peuvent être variées : chiffrer deux fois le même message avec des clés différentes, chiffrer deux messages différents avec la même clé, commencer les messages toujours de la même façon ce qui donne des mots probables,… Dans cette page, nous allons voir comment une erreur dans le protocole permet de décrypter un message chiffré à partir d'une transposition simple, alors qu'il s'agit d'une tâche ardue lorsqu'on ne dispose pas de mots probables. Cet exemple est tiré d'un défi proposé par Nérosson sur le forum du site.

  Supposons donc que nous espionnons les messages entre Freddy et Nérosson. Le 22 février, on intercepte successivement les trois messages suivants:
De Freddy à Nérosson :

EINEI AEEQM NQEIE OJATE EDNAO EPCEO EARCT ADOTR
ATNTR TUMOO ESIAA ISEAA EEIOT USUSI RTNEA IEVIT
TEUDC MDOUE LTHNO RSTME HEPRC ITPLS TRNES LAJEG
PIMIU NADAU NNAEI URAEC PNRAA TEEEN IPTSQ MSCXO
AEHDS EIOAS ITTRL RNADI BTUGL JRTPS TSSGU PRUET
UFESS RISSA RRNEE BUIAR LOVEA ESDOS MTNSO ELITS
CN---
De Nérosson à Freddy :

CEFEL DSRMI SFNGB AAEIE H----
De Freddy à Nérosson :

IEOJA TEEDN AOEPO SMTNS OELIT SCNEI NEIAE EQMNQ
ETRNE SLAJE GPIMI TNTRT UMOOE SIAAI SEAAE EIOTU
SUSST SSGUP RUETU FCEOE ARCTA DOTRA UDCMD OUELT
HNORI RTNEA IEVIT TESTM EHEPR CITPL SNIPT SQMSC
XOAEH UNADA UNNAE IURBU IARLO VEAES DAECP NRAAA
TEEEE SSRIS SARRN EENAD IBTUG LJRTP DSEIO ASITT
RLR---

  Une analyse des fréquences des lettres des cryptogrammes 1 et 3 donne plusieurs informations :
  • les fréquences sont très proches des fréquences habituellement rencontrées dans la langue française, laissant donc penser qu'on a affaire à une transposition…. Nous allons partir sur l'hypothèse d'un chiffrement par transposition rectangulaire simple.
  • encore plus intéressant, les lettres des deux cryptogrammes sont exactement identiques, si ce n'est que le second comporte un A supplémentaire. On peut donc imaginer que ces deux cryptogrammes correspondent au même message clair, chiffrés avec la même méthode, mais avec des clés différentes, si ce n'est que le premier a subi une erreur de transmission nécessitant l'expédition du second.
Par ailleurs, et aidé par l'analyse précédente, il n'est pas si difficile de voir que le second cryptogramme est l'anagramme de MESSAGE INDECHIFFRABLE, ce qui confirme l'erreur de transmission.

  Freddy a donc chiffré deux fois le même message, mais avec des clés différentes, ce qui est déjà une erreur. En réalité, il a commis une deuxième erreur. Regardons le début du premier message : EINE…. Il se retrouve exactement à l'identique à partir de la 29ème lettre du second message… Et même plus précisément ce sont les 13 premières lettres du message 1 EINEI AEEQM NQE qui se retrouvent à l'identique dans le message 3. Ceci signifie que, non seulement Freddy a réexpédié le même message clair, mais qu'en plus il a chiffré en utilisant une clé de même longueur. Ainsi, la séquence EINEI AEEQM NQE correspond à une colonne du tableau de transposition. Elle n'apparait pas au même endroit dans les cryptogrammes 1 et 3 car la clé a changé et les colonnes ne sont pas relevées dans le même ordre.

  Il est facile de comprendre pourquoi Freddy a procédé ainsi. Le A manquant venait sans doute d'un oubli dans le relèvement des colonnes. Mais, ayant déjà disposé son texte dans un tableau rectangulaire correspondant à une clé d'une certaine longueur, il a choisi une clé d'une même longueur pour ne pas à avoir à refaire le tableau et juste changer l'ordre de relèvement des colonnes. Mais la fainéantise ne paie pas, comme on va pouvoir le constater de suite! En effet, la comparaison des deux cryptogrammes 1 et 3 va permettre de déterminer toutes les colonnes du tableau. Ainsi, après la première déjà identifiée, on remarque que les lettres suivantes IEOJAT… du cryptogramme 1 se retrouvent immédiatement au début du cryptogramme 3. On arrête lorsqu'on trouve une lettre différente, et on relève ainsi une autre colonne, à savoir IEOJA TEEDN AOEP. Il suffit de continuer ainsi pour retrouver toutes les colonnes du tableau de transposition. Certaines colonnes ont 14 lettres, d'autres ont 13 lettres, et on sait que dans le tableau de transposition original, les colonnes les plus longues sont à gauche du tableau. On obtient donc, à l'ordre des colonnes près, le tableau de transposition suivant :

01 I O T T I C U S N E S I U B A E N D
02 E S R N S E D T I I T R N U E S A S
03 O M N T E O C M P N S T A I C S D E
04 J T E R A E M E T E S N D A P R I I
05 A N S T A A D H S I G E A R N I B O
06 T S L U E R O E Q A U A U L R S T A
07 E O A M E C U P M E P I N O A S U S
08 E E J O I T E R S E R E N V A A G I
09 D L E O O A L C C Q U V A E A R L T
10 N I G E T D T I X M E I E A T R J T
11 A T P S U O H T O N T T I E E N R R
12 O S I I S T N P A Q U T U S E E T L
13 E C M A U R O L E E F E R D E E P R
14 P N I A S A R S H

  On termine alors par un travail d'anagramme classique dans ce genre de décryptage, en utilisant par exemple le fait qu'un Q est le plus souvent à côté d'un U…tout en sachant que les 9 premières colonnes ne peuvent être permutées qu'entre elles, et de même pour les 9 dernières. Après quelques essais, on trouve que le tableau initial était :

Le tableau :
S I T U C O N T I N U E S A D E B I
T E R D E S I N S A N I T E S S U R
M O N C O M P T E D A N S C E S I T
E J E M E T T R A I D E S P I R A N
H A S D A N S T A B A I G N O I R E
E T L O R S Q U E T U A U R A S L A
P E A U C O M M E U N E P A S S O I
R E J E T E S O I G N E R A I A V E
C D E L A L C O O L A Q U A T R E V
I N G T D I X E T J E M E T T R A I
T A P H O T O S U R I N T E R N E T
P O I N T S A I S T U Q U E L E S T
L E M O R C E A U P R E F E R E D E
S P I R A N H A S

Le texte :
Si tu continue à débiter des insanités sur mon compte dans ce site, je mettrai des piranhas dans ta baignoire et, lorsque tu auras la peau comme une passoire, je te soignerai avec de l'alcool à quatre vingt-dix et je mettrai ta photo sur Internet. Sais-tu quel est le morceau préféré des piranhas ?
Consulter aussi