Chiffre de Vernam-Vigenère

Chiffre de Vernam-Vigenère , type de chiffrement de substitution utilisé pour le chiffrement des données. Le chiffrement Vernam-Vigenère a été conçu en 1918 par Gilbert S.Vernam, ingénieur pour l'American Telephone & Telegraph Company (AT&T), qui a introduit la variante clé la plus importante du système de chiffrement Vigenère, qui a été inventé par les Français du XVIe siècle. cryptographe Blaise de Vigenère.

Au moment des travaux de Vernam, tous les messages transmis sur le système de téléimprimeur d'AT & T étaient codés dans le code Baudot, un code binaire dans lequel une combinaison de marques et d'espaces représente une lettre, un chiffre ou un autre symbole. Vernam a suggéré un moyen d'introduire l'équivoque à la même vitesse que celle à laquelle elle était réduite par la redondance entre les symboles du message, protégeant ainsi les communications contre les attaques cryptanalytiques. Il a vu que la périodicité (ainsi que les informations de fréquence et la corrélation intersymbole), sur lesquelles reposaient les méthodes antérieures de décryptage de différents systèmes Vigenère, pouvait être éliminée si une série aléatoire de marques et d'espaces (une clé en cours d'exécution) était mêlée au message pendant chiffrement pour produire ce que l'on appelle un flux ou un chiffrement en continu.

Il y avait cependant une faiblesse sérieuse dans le système de Vernam. Il fallait un symbole clé pour chaque symbole de message, ce qui signifiait que les communicants devraient échanger à l'avance une clé trop volumineuse - c'est-à-dire qu'ils devaient échanger en toute sécurité une clé aussi grande que le message qu'ils enverraient éventuellement. La clé elle-même consistait en un ruban de papier perforé qui pouvait être lu automatiquement pendant que les symboles étaient tapés sur le clavier du téléscripteur et cryptés pour la transmission. Cette opération a été effectuée à l'envers en utilisant une copie de la bande de papier au niveau du téléimprimeur récepteur pour décrypter le chiffrement. Vernam pensait au départ qu'une clé aléatoire courte pouvait être réutilisée plusieurs fois en toute sécurité, justifiant ainsi l'effort de fournir une clé aussi grande, mais la réutilisation de la clé s'est avérée vulnérable aux attaques par des méthodes du type de celles conçues par Friedrich W.Kasiski,un officier de l'armée allemande et cryptanalyste du XIXe siècle, dans son décryptage réussi des textes chiffrés générés à l'aide du système Vigenère. Vernam a proposé une solution alternative: une clé générée en combinant deux bandes de touches plus courtes dem et n chiffres binaires, ou bits, où m et n ne partagent aucun facteur commun autre que 1 (ils sont relativement premiers). Un flux binaire ainsi calculé ne se répète pas avant m ndes bits de clé ont été produits. Cette version du système de chiffrement Vernam a été adoptée et employée par l'armée américaine jusqu'à ce que le major Joseph O. Mauborgne de l'Army Signal Corps démontre pendant la Première Guerre mondiale qu'un chiffrement construit à partir d'une clé produite en combinant linéairement deux bandes courtes ou plus pouvait être déchiffré par des méthodes du type utilisé pour analyser les chiffrements par clé d'exécution. Les travaux de Mauborgne ont conduit à la réalisation que ni le système de chiffrement à clé unique répétitive ni le système de chiffrement Vernam-Vigenère à deux bandes n'étaient cryptosécurisés. La conclusion tirée par Mauborgne et William F. Friedman (principal cryptanalyste de l'armée américaine qui a déchiffré le système de chiffrement japonais en 1935-1936) était bien plus importante pour la cryptologie moderne - en fait, une idée qui reste sa pierre angulaire - que le seul type de cryptosystème qui est inconditionnellement sécurisé utilise une clé unique aléatoire.La preuve en a cependant été fournie près de 30 ans plus tard par un autre chercheur d'AT & T, Claude Shannon, le père de la théorie moderne de l'information.

Dans un chiffrement en continu, la clé est incohérente, c'est-à-dire que l'incertitude que le cryptanalyste a sur chaque symbole de clé successif ne doit pas être inférieure au contenu d'information moyen d'un symbole de message. La courbe en pointillés de la figure indique que la fréquence brute du modèle d'occurrence est perdue lorsque le projet de texte de cet article est chiffré avec une clé ponctuelle aléatoire. La même chose serait vraie si les fréquences digraphique ou trigraphe étaient tracées pour un texte chiffré suffisamment long. En d'autres termes, le système est inconditionnellement sécurisé, non pas à cause d'un échec de la part du cryptanalyste à trouver la bonne technique cryptanalytique, mais plutôt parce qu'il est confronté à un nombre irrésoluble de choix pour la clé ou le message en clair.

Distribution de fréquence pour le texte en clair et son chiffrement de Vigenère à clé répétée La lettre en clair la plus fréquente reçoit une valeur de 100 et les lettres en clair et en texte chiffré restantes reçoivent des valeurs de 0 à 100 par rapport à leur fréquence d'occurrence. Ainsi, la lettre la plus fréquente (1 sur l'échelle horizontale) a une valeur de 100, tandis que la lettre la plus fréquente suivante (2) a une valeur d'environ 78, et ainsi de suite. Le texte chiffré de Vigenère a une distribution remarquablement moins révélatrice, mais pas aussi prononcée que le chiffrement polyalphabétique aléatoire complètement plat.