TP de cryptographie en Python

jeudi 22 mars 2012
par  Alain BUSSER

Pour montrer aux élèves que la statistique n’a pas été inventée uniquement pour les embêter, rien de mieux que l’algorithme d’al-Kindi, qui utilise la répartition statistique des lettres pour décoder un message.

Le TP a été présenté comme un exemple de fonction non numérique (ou application (mathématiques)), avec la question posée en distribuant les sujets : « On considère une fonction dont les antécédents et les images sont des lettres au lieu de nombres ; qu’est-ce que ça donne si on l’applique à des mots ? ». Réponse : « Des autres mots » ; prolongement : De la cryptographie ! Et comme Python a déjà servi à manipuler des ensembles, autant le garder pour formaliser des fonctions entre ensembles (finis), qui dans le langage de Python s’appellent des dictionnaires (ou « tableaux associatifs » dans d’autres langages de programmation).

Comment obtenir un message crypté ?

En le cryptant soi-même !

Bien entendu, pour que les élèves puissent décrypter un message, il faut déjà que celui-ci soit crypté ! Pour éviter les risques d’erreur quand on crypte à la main, j’ai choisi un chiffre affine, et plus précisément un chiffre de Cesar, et encore plus particulièrement l’algorithme ROT13. Et bien entendu, le chiffrage a été fait en Python, avec l’algorithme suivant :

  1. Récupérer le message à coder, en l’occurence un poème mathématique [1] stocké dans un fichier appelé texte1.txt et transposé en majuscules avec un éditeur de texte.
  2. lire le message à coder qui est dans le fichier ;
  3. fermer le fichier (pour ne pas risquer d’oublier cette étape par la suite)
  4. créer un message à envoyer, initialement vide
  5. pour chaque lettre x du message,
    1. soustraire 65 (valeur du « a ») à son code ASCII (un entier)
    2. si cette valeur est positive (c’est-à-dire si x est une vraie lettre), lui additionner 13 modulo 26
    3. additionner à nouveau 65 pour avoir à nouveau une lettre affichable ;
    4. ajouter la lettre codée (par concaténation) au message à envoyer ;
  6. ouvrir un fichier de sortie (ici appelé texte2.txt)
  7. écrire dans ce fichier, le message à envoyer
  8. fermer le fichier

En Python (langage), l’algorithme ci-dessus se transforme en

  1. entree=open('texte1.txt','r')
  2. message=entree.read()
  3. entree.close()
  4. envoi=''
  5. for x in message:
  6.         lettre=ord(x)-65
  7.         if lettre>=0:
  8.                 lettre=(lettre+13)%26
  9.         lettre+=65
  10.         envoi+=chr(lettre)
  11.        
  12. sortie=open('texte2.txt','w')
  13. sortie.write(envoi)
  14. sortie.close()

Télécharger

Un bug (informatique) est apparu inopinément : J’avais oublié de mettre le « = » dans le test ce qui a eu pour effet que deux lettres différentes se codaient par « A » (en fait le « A » ne se codait pas). Ceci a au moins permis de rappeler qu’en général, une lettre peut avoir plusieurs antécédents [2]. Ceci dit la difficulté supplémentaire introduite par ce biais a été en général vécue comme un défi à relever...

La très impressionnante concision de Python est mise en brèche pour qui connaît l’algorithme de cryptage, celui-ci étant très rapidement mis en œuvre par le langage bash :

#! /bin/bash

cat texte1.txt | tr 'A-Z' 'N-ZA-M'

(la commande cat (Unix) affiche le contenu d’un fichier, ici celui à coder ; le tuyau (trait vertical) branché entre cat et tr a pour effet que l’affichage ne se fait pas dans la console, mais qu’il sert d’entrée à tr ; la commande tr (Unix) justement transpose les lettres de A à Z en les lettres de N à Z puis de A à M).

Le message à décrypter était celui-ci :

  1. YR PNEER QR Y ULCBGRAHFR
  2. RFG RTNY FV WR AR Z NOHFR
  3. N YN FBZZR QRF PNEERF
  4. QRF QRHK NHGERF PBGRF

Télécharger

L’algorithme d’al Kindi, ou analyse fréquentielle, est un cas particulier de l’inférence bayésienne : On compare les fréquences d’apparition des lettres dans le message et dans la langue française, et on identifie les lettres les plus fréquentes entre elles (on choisit celle qui offre un maximum de vraisemblance). Ceci dit, cela ne fonctionne qu’avec les lettres les plus fréquentes, le « i » par exemple étant anormalement rare dans le message d’origine. Le fait que les fréquences des lettres dans l’échantillon ne coïncident pas exactement avec celles des lettres dans la langue française en général illustre bien la notion de fluctuation d’échantillonnage, à laquelle les élèves ne sont pas spontanément sensibilisés. Pour réduire la fluctuation d’échantillonnage, on doit s’assurer

  • que l’échantillon (le message à décoder) soit suffisamment grand ;
  • que son style soit suffisamment typique de la langue française (d’où l’allusion à La Disparition (roman) en fin de sujet).

De ces solutions, la deuxième est la plus perceptible par les élèves.

Voici le sujet du TP (on remarquera que Python n’est utilisé que pour compter, et n’est donc absolument pas nécessaire pour ce TP, le comptage pouvant être fait de bien d’autres manières) :


Déroulement du TP

L’un des élèves a demandé s’il pouvait soumettre le message codé à Google, et a obtenu ceci :

Aucun document ne correspond aux termes de recherche spécifiés (YR PNEER QR Y ULCBGRAHFR RFG RTNY FV WR AR Z NOHFR N YN FBZZR QRF ...).

Il a mal cherché...

En fait, l’article wikipedia sur l’analyse fréquentielle comprend un script en Python, qui, une fois qu’on lui soumet le message du TP, le décrypte sans aucune erreur !

Et évidemment, tout élève qui aurait deviné l’algorithme de cryptage aurait pu utiliser le décodeur en ligne de l’algorithme (en php).

Un des élèves, visiblement herpétophobe, a utilisé la fonction de recherche d’un éditeur de texte pour se faciliter le comptage (mais cela ne l’a pas empêché de se tromper en comptant une des lettres). De façon générale, le comptage à la main engendre plus d’erreurs que la recopie du texte crypté dans le script Python.

Le premier mot a souvent été trouvé, ainsi que le premier mot du second vers. Surprenamment, le second mot du second vers, bien que l’algorithme d’al Kindi en fournisse trois lettres sur 4, n’a pas souvent été trouvé. Les élèves qui ont fini de décoder le message ont en général deviné le second ou le dernier mot du premier vers, qui les a très rapidement mis sur la voie de la suite...

Un des élèves a essayé de construire un dictionnaire Python pour réaliser le décryptage. Plusieurs autres ont utilisé l’éditeur IDLE de Python comme brouillon. Un autre a utilisé les couleurs dans un traitement de texte pour faire l’exercice (l’original en haut, colorié pour le comptage, le message décodé en bas, la partie déjà décodée en blanc) :

De manière générale, la statistique a aidé le décryptage au début, l’obstacle ayant suivi étant de nature essentiellement linguistique (manque de vocabulaire, méconnaissance de l’orthographe ...).

Quelques perles

Le perre ....

Freudien et dysorthographique...

De parre ...

Apparemment, l’élève est habitué à des phrases qui commencent par « De part » et ne sait pas comment s’écrit « part ».

Le carre ...

est étal ...

à la salle ...

Le passé je l’...

(on devine la suite... Ceci dit c’est tout ce que l’élève a décodé en une heure, en particulier il n’a pas pensé à mettre les « e » ailleurs)

Je naze

Pas faux...

.E .AIIE RE U ....TECNSE

EST E.A. S. .E CEDA.NSE

A .A S.DDE RES .AIIES

RES REN. ANTIES ..TES

(erreur statistique, le « I » est la conséquence d’un algorithme d’al Kindi poussé trop loin)

Le passé sé

(Le passé, c’est ... passé, en une heure)

Les dictionnaires Python

Comme exemple de fonction définie sur un ensemble fini, on peut considérer les valeurs hors-atout des cartes à la belote, qui définissent sur une carte prélevée au hasard, une variable aléatoire. On peut définir la variable aléatoire comme ce dictionnaire :

  1. hors_atout={'1  ':11,'10 ':10,'R  ':4,'D  ':3,'V  ':2,'9  ':0,'8  ':0,'7  ':0}

À partir de cette fonction, on peut obtenir son ensemble d’arrivée par hors_atout.values() et son ensemble de départ par hors_atout.keys() :

  1. valeurs=set(hors_atout.keys())

Maintenant, on peut construire l’univers de probabilité par un produit cartésien entre les valeurs et les couleurs :

  1. couleurs={'carreau','coeur','pique','trefle'}
  2. jeu=set([v+c for v in valeurs for c in couleurs])

Télécharger

Pour obtenir une donne au hasard, on peut constituer un échantillon sans remise de 8 cartes :

  1. from random import *
  2. donne=sample(jeu,8)

Télécharger

On peut enfin connaître la valeur de cette donne avec

  1. sum([hors_atout[donne[n][0:3]] for n in range(len(donne))])

cryptex du Da Vinci code

En conclusion :

  1. Zbgvinag, pr GC, ienvzrag!
  2. Ba qrienvg ra snver cyhf fbhirag!
  3. Rivqrzzrag, p'rfg cyhf qr yn yvathvfgvdhr
  4. dhr qrf znguf, znvf p'rfg gryyrzrag cyhf sha!

Télécharger


Bibliographie :


[1un quatrain du chansonnier Franc-Nohain.

[2ce qui n’est pas souhaitable en cryptographie évidemment


Commentaires