Chapitre 2 Histoire de cryptage arabe Page 16 2.1. Introduction Depuis des temp

Chapitre 2 Histoire de cryptage arabe Page 16 2.1. Introduction Depuis des temps très reculés, l’homme avait utilisé diverses méthodes et techniques pour envoyer un message secrètement. Ce sont des méthodes qui transforment le message en clair en message incompréhensible ou qui cachent le message par une image, un texte ou autres choses sans qu’une personne étrangère puisse s’en apercevoir. Ce sont des méthodes de cryptographie ou des méthodes de stéganographie. Les méthodes de cryptographie se basaient et se basent en général sur certaines notions ou certains phénomènes difficiles. Actuellement, la cryptographie moderne se base en partie sur certaines notions difficiles en théorie des nombres comme la factorisation des grands nombres (RSA) ou le problème du logarithme discret (cryptographie elliptique). L’utilisation des notions difficiles ou contraire à l’ordinaire pour établir des algorithmes de cryptographie était une tradition chez les cryptographes arabes. Ils avaient utilisé, entre autre, la poésie comme moyen de transmission et ont utilisé, par exemple, la difficulté d’écrire des vers de poésie (ou des morceaux de vers) suivant un modèle donné ou des vers qu’on peut lire de droite à gauche et en même temps de gauche à droite comme base d’algorithmes de cryptographie. Ainsi, la poésie Arabe était un moyen de transmission, d’information, de publicité et de cryptographie. Les Arabes ont utilisé la cryptographie même avant l’Islam ; mais les piliers de la cryptographie Arabe étaient bâtis par EL Khalil (718-786) et EL Kindi (801-873). Al Khalil avait :  Modélise la poésie Arabe en 16 modèles.  Elaboré un dictionnaire qui ne donne pas seulement la définition d’un mot donné mais donne aussi les définitions de tous les mots obtenus par permutation des lettres du mot initial. Ceci permettra de décrypter tout mot crypté par permutation de lettres. Ainsi, c’est de plus un dictionnaire de cryptanalyse. Chapitre 2 Histoire de cryptage arabe Page 17  Ecrit un livre de cryptographie qui n’a jamais été retrouvé.  Introduit les statistiques linguistiques et l’analyse combinatoire. El Kindi, le plus connu des savants Arabe en cryptographie, avait laissé un grand nombre de livres dans plusieurs domaines (philosophie, logique, mathématique, chimie, astronomie, poésie, médecine, musique, politique,…), en particulier en cryptographie. Il avait montré que tout message crypté à l’aide des méthodes de substitution peut être décrypté. Il avait utilisé, en particulier, l’analyse des fréquences de lettres, pour la cryptanalyse de plusieurs méthodes de cryptographie. El Kindi est donc le premier cryptanalyste Arabe. 2.2. La cryptographie Andalous-Marocaine 2.2.1. Historique[ 14][11] Depuis 711 jusqu’à 1568, l’Andalousie avait connu une domination totale ou partielle des musulmans. De 714 à 756 c’était une province de l’Empire des Omeyades au moyen orient, et après la chute de ces derniers contre les Abbassides, la province de l’Andalousie devenait indépendante sous l’égide de certains Omeyades qui avaient fuit le pouvoir des Abbassides en orient. Cette indépendance a durée de 757 jusqu’à 1010, ou l’Andalousie était devenue un ensemble de plusieurs petits royaumes. Chacun des rois de ces petits royaumes voulait unifier l’Andalousie sous son autorité, ce qui avait mis l’Andalousie dans un état de Guerre, entre tous ces royaumes, entre 1010 et 1085. Après cette époque, elle avait été dominée par les Dynasties Marocaines « les Almoravides (1090-1143) »,et « les Mérinides (1273-1302) ». Après la chute des Mérinides, il y avait une domination Musulmane partielle par le royaume de grande (1354-1568). L’Epoque des petits royaumes, ou il avait un état de Guerre civile entre ces derniers, est l’époque qui a connu un développement de méthodes d’écriture des messages secrets. Ces dernières méthodes sont devenues bien connues au Maroc et en Andalousie, pays qui étaient unis sous l’égide de plusieurs dynasties et pendant plus de trois siècles. On trouve d’autres méthodes au Maroc et en Andalousie comme l’écrit Marocain en cryptographie qui avait été rédigé par Malloul ibn Ibrahim as-Sanhagi, secrétaire d’Ibn Toumart (~1130) au début du mouvement des Almohades. C’était au sujet de la proclamation Chapitre 2 Histoire de cryptage arabe Page 18 d’Ibn Toumart comme «Mahdi». Cet écrit avait été rédigé en langue secrète qui était un composé de la langue syriaque et de certains cryptogrammes. Après cela, au Maroc on n’a rien trouvé jusqu’à l’arrivé de la dynastie sadienne ou on a trouvé des éléments qui méritent d’être exposés plus en détail dans les paragraphes suivants. 2.2.2. L’exemple du Roi Cryptographe Al Moetamid[13][15] Al Moetamid Ibn Abade était le Roi de Ichbilia, la ville qu’on appelle aujourd’hui Séville, de 1069 à 1092. C’était un grand poète qui n’avait choisi son entourage et ses ministres que parmi les grands poètes, comme le célèbre poète Andalous Ibn Zaydoune et le poète Ibn Ammare. Il est bien connu que parmi les oiseaux, on trouve des porteurs de lettres. Ce sont des oiseaux entrainés sur la transmission des lettres d’une personne à une autre. Ainsi, les oiseaux étaient un symbole de transmission de messages. C’est ainsi que Al Moetamid et Ibn Zaydoune avaient l’idée d’utiliser les oiseaux pour envoyer et recevoir des messages secret :  Tout d’abord Al Moetamid et Ibn Zaydoune faisaient une correspondance entre l’ensemble des lettres de l’alphabet Arabe et un ensemble de noms d’oiseaux.  Pour que l’un d’eux envoie un message donné à l’autre, il transforme l’ensemble des lettres du message en un ensemble ordonné de noms d’oiseaux. Ensuite, il compose une poésie ou il va citer les noms d’oiseaux obtenus par la transformation du message, dans l’ordre obtenu lors de la correspondance entre les lettres et les noms d’oiseaux. Par la suite, il envoie cette poésie au destinataire. Le destinataire El Moetamid était surtout son ministre Ibn Zaydoune, qui a très bien su exécuter les différentes étapes de cette méthode de cryptographie et ainsi assurer une ligne secrète de messagerie avec le roi Al Moetamid. C’est ce dernier, qui avait envoyé un jour à Al Moetamid un message secret lui signalant qu’il était en force d’attaquer son ennemi et un autre jour, il lui avait envoyé un message secret disant « détruis ton ennemi et sauve toi ». Cette méthode là, avait été probablement utilisée aussi pour échanger des clefs pour une méthode de cryptographie utilisant tout simplement une substitution entre les lettres de Chapitre 2 Histoire de cryptage arabe Page 19 l’alphabet. Car dans ce cas, la clef c’est uniquement l’écriture des lettres transformées chacune suivie par son image par la transformation utilisée lors du chiffrement. 2.3. La cryptographie Numérique Arabe Avant de passer à la cryptographie numérique, on va définir le codage numérique Arabe et le calcul Arabe « Hissab Al Joummal », qui est un calcul utilisé par les Arabes pour cacher certains chiffres ou certaines dates importantes. 2.3.1. Codage numérique Arabe Les valeurs numériques des lettres Arabes (codage numérique) sont données dans le tableau suivant : 10 ي 9 ط 8 ح 7 ز 6 و 5 ه 4 د 3 ج 2 ب 1 ا 200 ر 100 ف 90 ض 80 ف 70 ع 60 ص 50 ن 40 م 30 ل 20 ك 1000 ش 900 غ 800 ظ 700 600 خ 500 ث 400 ت 300 س Tableau 2.1 : codage numérique des lettres arabes 2.3.2. Calcul Arabe « Hissab Al-Joummal »[13][14][11][15] Le calcul Arabe « Hissab Al-Joummal », est une fonction arithmétique h qui fait correspondre à chaque mot ou à chaque phrase un entier naturel qui n’est rien d’autre que la somme des valeur des valeurs numériques des lettres constituant le mot ou la phrase. Cette fonction était utilisée pour écrire certaines dates (comme les années de naissances ou de décès ou bien certain événements important) au milieu d’une phrase (généralement dans des vers de poésie). La fonction h ainsi définit n’est pas une injection, ce qui veut dire que deux mots différents, peuvent avoir la même image par cette fonction. Par suite, si on a un nombre n et on veut déterminer un mot qui a cinq lettres et dont l’image par cette fonction est égale à n ; alors on Chapitre 2 Histoire de cryptage arabe Page 20 peut avoir plusieurs solutions et suivants d’autres contraintes on pourra déterminer ce mot. Mais il y a des exceptions ou on ne peut pas trancher, et dans ce cas on ne peut dire que la solution fait partie d’un ensemble qu’on peut déterminer. Le cardinal de ce dernier ensemble devient très grand si le nombre n devient assez grand et le nombre de lettres du mot cherché est aussi assez grand. Ainsi, cette fonction correspond aux fonctions de Hachage utilisées dans la cryptographie moderne ; mais pas avec les mêmes exigences. Cette méthode avait été utilisée par les Arabes pour intégrer certaines dates sous forme de lettres dans un texte. Par exemple, on trouve, au Maroc, une poésie de Mohammed Bno Ahmed Eddadssi El Kabîr à l’époque de la dynastie saàdienne, ou il avait décrit les grands événements de son époque en les datant à l’aide de Hissab Al Joummal. De même Azzayani au 19éme siècle avait utilisé les mêmes principes pour décrire les événements de son époque. 2.3.3. Substitution Affine uploads/Litterature/ chapitre-2 25 .pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager