La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La seconde guerre mondiale Place de la Cryptographie.

Présentations similaires


Présentation au sujet: "La seconde guerre mondiale Place de la Cryptographie."— Transcription de la présentation:

1 la seconde guerre mondiale Place de la Cryptographie

2 Les deux buts de la cryptographie en temps de guerre Assurer le cryptage des communications diplomatique et militaire Décrypter les communications des autres pays : Gagner des batailles Surveiller ses voisins quand on est un pays neutre (Suède)

3 Les différents services de cryptanalyse Etats-Unis : le CIU UK : Bletchey Park (GCCS) Allemagne : Pers Z + dautres indépendants Pologne : BS4, premier décryptage Enigma Suède : Permis de rester neutre France : en zone libre en liaison avec Londres Italie : SIS Japon : Tokomu Han

4 Lapport sur les champs de bataille Guerre éclair en Yougoslavie et en Europe en général Afrique du Nord, Rommel avait toujours une longueur davance (Black code) Guidage des U-Boot après le cassage du code BAMS Bataille du Pacifique (Midway et mort de Yamamoto)

5 Les nouvelles techniques de transmission dinformations Les machines à crypter : ENIGMA allemande et SIGABA américaine Stéganographie : microfilm dans des partitions de musique et messages caché dans des lettres anodines Dautre moyen de cassage de code : Vol de documents Les « Bombes et le Colosse »

6 La machine Enigma

7 Historique Inventée en 1919 Premier modèle commercial en 1923 Améliorations par le gouvernement Allemand « Funkschlüssel C » en 1926

8 Fonctionnement Composée de : Un clavier de 26 lettres Un cadran lumineux composé des mêmes 26 lettres un brouilleur, constitué de trois rotors et d'un réflecteur

9 Le tableau de connexion Situé avant lentrée sur le brouilleur Permutations simples

10 Le brouilleur : les rotors (1) Différentes permutations des lettres de lalphabet Peuvent être placés dans des ordres différents

11 Le brouilleur : les rotors (2) Le rotor tourne à chaque lettre tapé Lorsque le premier rotor a fait un tour, le second rotor tourne dun cran, et ainsi de suite

12 Le brouilleur : le réflecteur Situé après les trois rotors Définit deux propriétés fondamentales dEnigma : Image et antécédent sont toujours différents Enigma est involutive

13 Exemple de fonctionnement Simulation complète Les entrailles de la machine

14 Nombre de clés possibles Trois éléments constituent la clé : Position des 6 fiches du tableau de connexion Ordre des rotors Position initiale des rotors Soit plus de possibilités! La robustesse réside dans la clé et non dans lalgorithme

15 Points forts/Points faibles Points forts : Nombre de clés Réversibilité Points faibles : Jamais une lettre nest codée par elle- même Protocole employé par les Allemands

16 Le cassage dENIGMA Leffort Polonais : Dés les années 20 les Polonais se sont penché sur leur dangereux voisins 3 étudiants mathématiciens Mise au point de la première «bomba» Poursuive leur effort en France puis en Angleterre après les invasions successives de la Pologne puis de la France

17 Le cassage dENIGMA Laide Française : Ils ont retourné un officier du chiffre allemand pour obtenir des documents sur Enigma : Notice demploi Tableau mensuel de clé Cryptogramme accompagné du texte en clair Ils ont echangé leurs infos avec les Polonais Fin 1932 le premier message etait decrypté Le commandant Bertrand a coordonné les services Polonais, Français et Anglais dans leurs recherches Il a offert lasile aux Polonais en fuite devant linvasion allemande.

18 Le cassage dENIGMA Le rouleau compresseur Anglais : Bletchey Park

19 Bletchey Park Installation en 1939 Regroupe déminents Mathématiciens Champions déchecs étudiants de toutes disciplines Le but était dautomatiser le décryptage de la machine ENIGMA Mise au point de machine de décryptage, ancétre de lordinateur : « Colossus »

20 La Bombe de Turing Créée le 14 Mars 1940 Test plusieurs clés en même temps grâce à 12 groupes de rotors Permet de trouver la Clé du jour en 1 heure

21 Le colosse Version 1 en 1943, version 2 en 1944 : 5 fois plus rapide Premier ordinateur Programmable Créé pour décrypter le téléimprimeur chiffrant Siemens Rôle équivalent aux bombes pour Enigma

22 Conclusion La contribution essentielle de la cryptanalyse a, selon Marshall : Sauvé un grand nombre de vies humaines de tous les camps Raccourci la guerre de plusieurs mois Contribué à lévolution de la technique et des mathématiques

23 Bibliographie « La guerre des codes secrets », David Khan « Decrypted Secrets », F.L. Bauer « H.S. La seconde guerre mondiale », Science & Vie Junior « Les codes Secrets », Science & Vie Junior paris.fr/TPE2002/enigma/index.html paris.fr/TPE2002/enigma/index.html internet.fr/febcm/invente/enigma.htm internet.fr/febcm/invente/enigma.htm


Télécharger ppt "La seconde guerre mondiale Place de la Cryptographie."

Présentations similaires


Annonces Google