Introduction la Cryptographie
et la Stganographie
Jean-Max REDONNET
Ce document est distribu sous license Creative Commons selon le contrat Paternit - Pas
dUtilisation Commerciale - Partage des Conditions Initiales lIdentique / 2.0 / France,
disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier
postal Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
Jean-Max Redonnet, 2009
Avant-propos
Introduction
10
10
2.5 Stganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
14
14
14
14
Bibliographie
15
16
Glossaire
17
Index
18
Introduction
La cryptographie constitue un des piliers de la cryptologie1 . Comme lindique ltymologie
du mot, la cryptologie est la science du secret. La cryptographie peut donc tre vue comme la
science des critures caches. Plus pragmatiquement, on peut dfinir la cryptographie comme
ltude des techniques permettant sassurer la confidentialit, lauthenticit et lintgrit dun
message.
Comme nous le verrons dans la premire partie de ce document, cest un art ancien qui
correspond certainement un besoin profond de lhomme puisque les premire traces de
documents cods nous viennent de lantiquit. Nanmoins, avec la multiplication et la dmatrialisation des communications dans la socit moderne, les techniques de cryptographie
ont connu un dveloppement considrable partir de la seconde moiti du XXime sicle.
Nous essaierons, dans la seconde partie de ce document de donner un aperu des ces techniques tandis que la dernire partie nous permettra den valuer les enjeux travers quelques
applications parmi les plus courantes dans notre vie quotidienne.
De plus nous fournirons galement quelques lmentaires notion ayant trait la stganographie, qui est, daprs ltymologie du mot, lart de cacher un crit.
Lautre tant la cryptanalyse, cest dire ltude des moyens de dcryptage dun message.
Chapitre 1
Petite histoire du message secret
1.1
Les premiers outils de cryptographie qui soient parvenus jusqu nous visaient rpondre
cette question :
Comment faire parvenir ses ordres aux gnraux en toute confidentialit ?
La premire rponse est apporte par la scytale, utilise par les spartiates ds le Xime
sicle avant J.-C. Cet objet constitue de fait le premier outil de cryptographie. Il est constitu
dun bton autour duquel est enroule une bande de cuir ou de parchemin sur lequel est
inscrit transversalement le message en utilisant une lettre pour chaque tour de bande (voir
figure 1.1).
1.2
Des chiffres cl
Bien que trs faciles mettre en uvre, ces systmes de codage antiques ne rsistent pas
aux moyens modernes de cryptanalyse (notamment lanalyse frquentielle). Il faut attendre
le XVIime sicle et un diplomate franais du nom de Vigenre pour voir apparatre des
techniques de codage beaucoup plus difficiles dcrypter. Comme la plupart de ses anctres,
la technique de Vigenre est un systme de substitution de lettres, mais contrairement elles,
elle ne substitue pas toujours la mme lettre une lettre donne. Ceci est rendu possible
par lintroduction dune cl de chiffrement (voir 2.1). Cette cl est consitu dune suite de
lettres connue des seuls correspondants. En sappuyant sur une table de correspondance, on
peut ainsi faire correspondre une lettre diffrente chaque lettre du message originel.
exemple.
1.3
Secrets et dissimulation
Chapitre 2
Le Chiffre et ses principes
2.1
Notion de cl de chiffrement
La notion de cl de chiffrement, introduite par Vigenre dans le chiffre qui porte son nom
(voir 1.2), permet de rendre les messages chiffrs beaucoup plus difficiles dcrypter.
Une cl peut prendre diverses forme selon les algorithmes utiliss : un simple mot, tout
un texte (parfois mme trs long) ou encore une squence de bits comme dans la plupart
des algorithmes de chiffrement modernes. Les algorithmes de chiffrement se basent donc sur
deux paramtres : le message chiffrer lui-mme et la cl de chiffrement. Lintroduction de
ce nouveau paramtre que constitue la cl rend le message chiffr beaucoup plus abscons que
sil tait chiffr partir du message originel seul.
La figure 2.1 donne un exemple de chiffrement bas sur une cl binaire et utilisant un
algorithme lmentaire : le OU exclusif.
message en clair 01100110
cl
10001010
message chiffr
11101101
Nous pouvons voir travers cet exemple que pour quelquun qui ne connat ni lalgorithme
de chiffrement, ni la cl utiliss, il est trs difficile de remonter au message en clair partir
du seul message chiffr.
Par contre, pour quelquun qui connat lalgorithme de chiffrement et la cl utilise, il
suffit, pour dchiffre le message dappliquer le mme algorithme partir du message chiffr
et de la cl (voir figure 2.2).
8
11101101
cl
10001010
01 10 01 10
10
11 00 11 00
Linconvnient de ce procd est que le message chiffr devient beaucoup plus facile
dcrypter. De fait, un algorithme aussi simple que celui employ dans notre exemple et
utilisant une cl aussi courte (2 bits), ne tiendrait pas 2 secondes en utilisant les mthodes
modernes de cryptanalyse.
Cet exemple nous permet nanmoins de mettre en vidence deux caractristiques essentielles dun procd de chiffrement : La robustesse dune mthode de chiffrement dpend de
lalgorithme utilis et de la longueur de la cl.
2.2
Une fonction de hachage est un algorithme qui fournit une empreinte (ou condenst) de la
donnes passe en entre. Les caractristiques essentielles des fonctions de hachage utilises
en cryptographie sont les suivantes :
elles permettent didentifier la donne passe en entre sans en rvler le contenu, cest
dire quil est impossible de remonter la donne passe en entre partir de la seule
empreinte
2.3
Algorithmes cl secrte
2.4
Algorithmes cl publique
10
2.5
Stganographie
Par exemple, on peut utiliser les bits de poids faible dune image pour cacher un message.
Chaque pixel de limage est cod sur 3 octets, un par composante Rouge-Vert-Bleu.
En utilisant les 2 derniers bits de chaque octet, il suffit de 2 pixels pour coder une lettre
(en utilisant son code ASCII).
code ASCII de la lettre S : 01010011
R
etc
B
Tab. 2.1 Utilisation des bits de poids faible dune image pour dissimuler un message
La valeur des composantes RVB de limage modifie sont tellement proches de celles de
limage originale que la diffrence est imperceptible loeil nu.
13
Chapitre 3
La cryptographie est partout !
3.1
Cartes bancaires
3.2
Communication Internet
PGP
certificats
3.3
Tatouage numrique
14
Bibliographie
[PLS02] Lart du secret. Pour la Science, dossier H.S. n 36, 2002.
15
16
Glossaire
AES Advanced Encryption Standard.
DES Data Encryption Standard.
RSA Rivest Shamir Adleman.
SSH Secure SHell.
17
Index
A
C
chiffrement
asymtrique . . . . . . . . . . . . . . . . . . . . . . . . . 10
symtrique . . . . . . . . . . . . . . . . . . . . . . . . . . 10
condenst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
cryptanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
cryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
D
DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
F
fonction de hachage . . . . . . . . . . . . . . . . . . . . . . 9
J
Jules Csar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
M
MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
R
ROT13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12, 13
S
scytale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
stganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
18