La Cryptologie

La Cryptologie

E-Le projet Venona

     Malgré le fait que l'URSS et les Américains étaient alliés durant la 2nde guerre, les seconds se méfiaient de Staline, qui était à l'époque à la tête de l'URSS. C'est pour cela que les Etats Unis mirent en place un projet qui vit le jour en 1943. Le but de celui ci était de pouvoir décrypter les messages des services de renseignements russes. Le projet ne prit fin qu'en 1980, et le nombre le plus important de messages (environ 3000) furent en partie décryptés entre 1942 et 1945.

 

venona.png

 

 

     Les premiers messages décryptés par les Américains furent en 1946. Les Russes utilisaient un codage qui, en théorie, devait être incassable, que l'on ne pouvait pas décrypter. Les messages combinaient en effet un code pour convertir les mots et les lettres en nombres, auquel était appliqué le "système du masque jetable" avec clé à usage unique et aussi longue que le texte. Ce système consiste à combiner le message en clair avec une clé qui doit répondre à ces différentes caractéristiques :

 

-La clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.

-Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

-Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le nom de masque jetable).

 

Si la clé est choisie de façon parfaitement aléatoire, ce chiffre ne peut pas être décrypté sans la clé.

 

Comme souvent dans la cryptologie, les failles viennent des erreurs dans les protocoles. Effectivement, comme la génération de clé à usage unique était un processus qui prenait beaucoup de temps à l'époque, et qui demandait un énorme travail, des agents russes, probablement par erreur ou par fatigue, ont réutilisé des morceaux de clés plusieurs fois, c'est à dire qu'ils ont réutilisé le même code, ou des parties de code, plusieurs fois. C'est donc cette faille qu'exploitèrent les Américains et qui leur permit de déchiffrer complétement ou partiellement les messages des Russes.

 

 

     Pour conclure cette partie, nous pouvons dire que les différents progrès réalisés durant cette guerre ont été si conséquents qu'ils nous permettent aujourd'hui d'utiliser la cryptologie d'une autre manière encore: ils ont été le point de départ d'un développement rapide de ce qui est devenu l'informatique et de nouveaux outils, utilisés aujourd'hui au quotidien au même titre que des incontournables plus anciens, comme nous allons le voir dans la partie suivante.

 

 

 

Page suivante



17/01/2017
0 Poster un commentaire