Vous êtes sur la page 1sur 10

Introduction Introduction

Les chiffres de substitution Les chiffres de substitution


Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Plan du cours

La cryptographie

• Introduction
École Polytechnique Internationale Privée de Tunis • Les chiffres de substitution
2015 - 2016 • Les chiffres de transposition
Mohamed Koubàa • Les masques jetables
Département Technologies de l’Information et des Communications • Les principes fondamentaux de la cryptographie
École Nationale d’Ingénieurs de Tunis
Courriel: mohamed.koubaa@enit.rnu.tn

mohamed.koubaa@enit.rnu.tn C&C - PI 1 mohamed.koubaa@enit.rnu.tn C&C - PI 2

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Plan du cours Introduction (1)

• La cryptologie est une science mathématique qui comporte deux


• Introduction branches : la cryptographie et la cryptanalyse
• Les chiffres de substitution • La cryptographie traditionnelle est l’étude des méthodes permettant
de transmettre des données de manière confidentielle
• Les chiffres de transposition
◦ Application d’une transformation qui rend le message à transmettre
• Les masques jetables incompréhensible ⇒ chiffrement (à partir d’un texte en clair, donne un
• Les principes fondamentaux de la cryptographie texte chiffré ou cryptogramme)
◦ Le déchiffrement consiste à reconstruire le texte en clair à partir du
texte chiffré

mohamed.koubaa@enit.rnu.tn C&C - PI 3 mohamed.koubaa@enit.rnu.tn C&C - PI 4


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Introduction (2) Introduction (3)

• Dans la cryptographie moderne, les transformations sont des


fonctions mathématiques appelées algorithmes cryptographiques qui
dépendent d’un paramètre appelé clé
• La cryptanalyse est l’étude des procédés cryptographiques dans le
but de décrypter les textes chiffrés
• Le décryptement est l’action consistant à retrouver le texte en clair
sans connaı̂tre la clé de déchiffrement

mohamed.koubaa@enit.rnu.tn C&C - PI 5 mohamed.koubaa@enit.rnu.tn C&C - PI 6

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Introduction (4) Introduction (5)

• Le principe de Kerckhoff stipule que tous les algorithmes doivent • Le secret résulte de l’emploi d’un algorithme fort (mais public) et
être publics, seules les clés sont secrètes d’une clé suffisamment longue
◦ Tenter de garder un algorithme secret est voué à l’échec ◦ Une clé de 64 bits devrait être suffisante pour empêcher votre collègue
◦ La publication de l’algorithme permet au cryptographe de récupérer des de lire votre courrier électronique
informations pertinentes de la part d’un grand nombre de chercheurs en ◦ Pour un usage commercial courant, il faudra prévoir au moins 128 bits
cryptographie tentant de casser le système ◦ Pour les secrets d’état, il faudra que la clé soit d’au moins 256 bits
◦ L’algorithme est dit solide s’il est impossible de le casser au cours des (voire plus)
cinq années suivant sa publication
• Du point de vue du cryptanalyste, le problème a trois variantes
• Le secret réside dans la clé possibles
◦ Quelle taille pour la clé ? ◦ Problème du texte chiffré seul : le cryptanalyste dispose d’une grande
◦ Une longueur de clé de deux chiffres signifie qu’il existe 100 possibilités quantité de texte chiffré, mais n’a pas de texte en clair
de clé ◦ Problème du texte en clair connu : le cryptanalyste dispose à la fois du
◦ Plus la clé est longue, plus la charge de travail du cryptanalyste est texte chiffré et du texte déchiffré correspondant
élevée ◦ Problème du texte en clair choisi : le cryptanalyste a la possibilité de
◦ Pour une recherche exhaustive, la charge de travail du cryptanalyste chiffrer des morceaux de texte en clair de son propre choix
augmente exponentiellement en fonction de la longueur de la clé

mohamed.koubaa@enit.rnu.tn C&C - PI 7 mohamed.koubaa@enit.rnu.tn C&C - PI 8


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Introduction (6) Plan du cours

• Un système est incassable s’il peut résister à une attaque du type


texte en clair choisi
• Chiffre vs. code • Introduction
◦ Un chiffre (cipher) est une transformation caractère pour caractère, ou
bit pour bit quelle que soit la structure linguistique du message • Les chiffres de substitution
◦ Un code remplace un mot par un autre mot ou par un symbole • Les chiffres de transposition
 Les codes ne sont plus guère usité
 Le code utilisé par les américains lors de la seconde guère mondiale dans le
• Les masques jetables
pacifique (des indiens navajos communiquent entre eux en remplaçant des • Les principes fondamentaux de la cryptographie
termes militaires par des mots spécifiques de leur langage)
• Deux catégories pour les méthodes de chiffrement
◦ Les chiffres de substitution
◦ Les chiffres de transposition

mohamed.koubaa@enit.rnu.tn C&C - PI 9 mohamed.koubaa@enit.rnu.tn C&C - PI 10

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Les chiffres de substitution (1) Les chiffres de substitution (2)

• Le système général de la substitution symbole pour symbole est


• Dans un chiffre de substitution, chaque lettre ou groupe de lettres appelé substitution monoalphabétique
est remplacé par une autre lettre ou un groupe de lettres • La clé est une chaı̂ne de vingt-six caractères correspondant à
• Le chiffre de César (attribué à Jules César) l’ensemble de l’alphabet
◦ La lettre a devient D, b devient E, c devient F, . . . , et z devient C • Un exemple :
◦ Le mot ’attaque’ devient ’DWWDTXH’
◦ Texte en clair : abcdefghijklmnopqrstuvwxyz
• Une généralisation du chiffre de César permet à l’alphabet chiffré ◦ Texte chiffré : QWERTYUIOPASDFGHJKLZXCVBNM
d’être décalé de K lettres au lieu de trois • Ce système semble à première vue sûr
• K devient alors une clé pour la méthode générale de décalage ◦ Bien que le cryptanalyste connaisse le système général (substitution
circulaire des alphabets lettre par lettre), il ignore quelle clé est utilisée parmi les 26!  4 × 1026
• Une amélioration du chiffre de César consiste à faire correspondre possibles
◦ Essayer toutes les combinaisons possibles n’est pas réaliste
chacun des symboles du texte en clair avec un autre symbole
◦ À raison d’une seconde par solution, un ordinateur mettrait 1010 années
à essayer toutes les clés

mohamed.koubaa@enit.rnu.tn C&C - PI 11 mohamed.koubaa@enit.rnu.tn C&C - PI 12


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Les chiffres de substitution (3) Les chiffres de substitution (4)

• Le système de substitution monoalphabétique peut facilement être


cassé en exploitant les propriétés statistiques des langages naturels • Il est parfois possible de deviner un mot ou une phrase probable
• Cas de la langue française • Considérons le texte chiffré ci-dessous provenant d’un cabinet
◦ La lettre e est la lettre la plus fréquente suivie par a, s, i, n, t, . . . comptable (découpé en groupes de 5 lettres)
◦ Les combinaisons les plus fréquentes de deux lettres (digrammes) sont
es, de, le, en, re, . . . BRKNZ QBLXE YBGZK GKEXN XKRVX RBRIX QZQZQ
◦ Les combinaisons les plus fréquentes de trois lettres (trigrammes) sont VQZQR IQQIX HQEES EZQVY QNQQF BINQU QRNYQ EIBAX
ent, les, ede, . . . NBSFH QYBEK IXQNQ GZKNQ INZXI QHQED KUOBN E
• Un cryptanalyste français essayant de casser un code
monoalphabétique commence par compter les fréquences relatives • Étant donné la source de ce texte, il y a une forte chance d’y
de toutes les lettres du texte chiffré trouver le mot «financier»
◦ Il assignera la lettre ayant la fréquence la plus élevée à la lettre e, la • Serait-il possible de déduire la position à la quelle apparaı̂t le mot
suivante à la lettre a, . . . «financier»
◦ Il pourra ensuite considérer les trigrammes à la recherche de la forme
Xes qui suggère fortement que X puisse être l, . . .

mohamed.koubaa@enit.rnu.tn C&C - PI 13 mohamed.koubaa@enit.rnu.tn C&C - PI 14

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Plan du cours Les chiffres de transposition (1)

• Les chiffres de transposition modifient l’ordre des symboles du texte


en clair sans les déguiser

Texte en clair :
• Introduction Transférer un million de dinars à mon compte en suisse numéro zéro zéro sept
• Les chiffres de substitution clé B R I Q U E S
1 5 3 4 7 2 6
• Les chiffres de transposition t r a n s f é
r e r u n m i
• Les masques jetables l l i o n d e
• Les principes fondamentaux de la cryptographie d
m
i
o
n
n
a
c
r
o
s
m

p
t e e n s u i
s s e n u m é
r o z é r o z
é r o s e p t
Texte chiffré :
TRRDMTSRÉFMDSMUMOPARINNEEZONUOACNNÉSRELIOESORÉIEÀPIÉZTSNNROSURE

mohamed.koubaa@enit.rnu.tn C&C - PI 15 mohamed.koubaa@enit.rnu.tn C&C - PI 16


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Les chiffres de transposition (2) Les chiffres de transposition (3)

• Pour casser un chiffre de transposition, le cryptanalyste doit savoir • Certains chiffres de transposition acceptent en entrée un bloc de
qu’il a affaire à ce type de code longueur fixe et restituent un bloc de longueur fixe en sortie
• En examinant la fréquence des différentes lettres, il est facile de voir • Un chiffre de transposition est décrit par une liste indiquant l’ordre
qu’elles correspondent au profil normal d’un texte en clair (chaque dans lequel les caractères doivent être sortis
lettre se représente elle-même)
• L’étape suivante consiste à deviner le nombre de colonnes (dans clé
B R I Q U E S
certains cas il est possible de deviner un mot ou une phrase d’après 1 5 3 4 7 2 6
t r a n s f é
le contexte) r e r u n m i
• La dernière étape consiste à remettre en ordre les colonnes l l i o n d e
d i n a r s à
◦ Lorsque le nombre K de colonnes est petit, il est possible d’examiner m o n c o m p
les K(K-1) paires de colonnes pour voir si la fréquence de leurs t e e n s u i
s s e n u m é
digrammes correspond à celle d’un texte en clair r o z é r o z
◦ Il est ensuite question de tester toutes les colonnes restantes pour voir é r o s e p t
si l’on peut choisir une comme colonne suivante : estimer les L’ordre de sortie est 1, 8, 15, 22, 29, 36, 43, 50, 57, 6, 13, 20, 27, 34, 41, 48, 55, . . .
fréquences des digrammes et des trigrammes

mohamed.koubaa@enit.rnu.tn C&C - PI 17 mohamed.koubaa@enit.rnu.tn C&C - PI 18

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Plan du cours Les masques jetables (1)

• Un masque (ou clé) est une suite de bits générée aléatoirement


• Le texte en clair est convertit en une autre chaı̂ne de bits via une
opération logique (ou exclusif - XOR) bit à bit entre la
• Introduction représentation ASCII du texte en clair et le masque
• Les chiffres de substitution • Le texte chiffré qui en résulte ne peut pas être cassé, car dans un
échantillon suffisamment grand du texte chiffré, chaque lettre
• Les chiffres de transposition
apparaı̂t avec la même fréquence, ainsi que chaque digramme,
• Les masques jetables chaque trigramme, . . .
• Les principes fondamentaux de la cryptographie • Cette méthode de chiffrement (masque jetable - one-time pad) est
protégée contre toute attaque actuelle ou future quelle que soit la
puissance de calcul qui soit mise en œuvre par l’intrus ; il n’y a
aucune information dans le message, car tous les textes en clair
d’une longueur donnée sont également probables (théorie de
l’information)

mohamed.koubaa@enit.rnu.tn C&C - PI 19 mohamed.koubaa@enit.rnu.tn C&C - PI 20


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Les masques jetables (2) Les masques jetables (3)

• Le message à chiffrer «I love you» • Les masques jetables présentent toutefois un certain nombre
d’inconvénients
Message 1001001 0100000 1101100 1101111 1110110 1100101 ...
◦ Il n’est pas possible de mémoriser la clé ; l’expéditeur et le destinataire
Masque 1010010 1001011 1110010 1010101 1010010 1100011 ...
doivent détenir chacun une copie écrite ; si l’un d’eux risque d’être
Message chiffré 0011011 1101011 0011110 0111010 0100100 0000110 ...
capturé, la clé peut être déchiffrée
• Un cryptanalyste peut essayer tous les masques jetables possibles ◦ La quantité d’information à transmettre est limitée par la longueur de
la clé
Message chiffré 0011011 1101011 0011110 0111010 0100100 0000110 ... ◦ Sensibilité de la méthode à la perte ou à l’insertion de caractères
Masque choisi 0011101 0110101 1011010 1011101 0111010 1111011 ...
• Il existe une solution au problème de la transmission du masque
Message obtenu 0000110 1011110 1000100 1100111 0011110 1111101 ...
jetable sur le réseau ; elle provient d’une source inattendue : la
• Le message obtenu est différent du message de départ mécanique quantique

mohamed.koubaa@enit.rnu.tn C&C - PI 21 mohamed.koubaa@enit.rnu.tn C&C - PI 22

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (1) La cryptographie quantique (2)

• Soient Alice et Bob deux utilisateurs qui souhaitent correspondre • La cryptographie quantique s’appuie sur le fait que la lumière est
• Si Alice et Bob sont capables de créer un masque jetable ; ils formée de petits paquets appelés photons qui jouissent d’un certains
pourraient communiquer en toute sécurité nombre de propriétés
• Comment est-il possible de créer ce masque jetable sans avoir besoin • La lumière peut être polarisée en traversant un filtre polarisant :
d’échanger des supports pour ces clés (une clé USB, un DVD, . . . ) ? ◦ Si un faisceau lumineux (flux de photons) traverse un filtre polarisant,
tous les photons émergeant du filtre seront polarisés dans la direction
• Supposons qu’Alice et Bob résident aux extrémités d’une fibre de l’axe du filtre
optique qui leur permet d’échanger des impulsions lumineuses ; ◦ Si le faisceau traverse un second filtre polarisant, l’intensité de la
• Une intruse intrépide, Ève, peut couper la fibre pour y insérer une lumière qui en émergera sera proportionnelle au carré du cosinus de
bretelle lui permettant de lire les bits cheminant dans les deux l’angle que forment entre eux les deux axes des deux filtres polarisant
directions ; Ève, peut aussi envoyer de faux messages dans les deux considérés (si les axes sont perpendiculaires, alors aucun photon ne
directions sortira)

mohamed.koubaa@enit.rnu.tn C&C - PI 23 mohamed.koubaa@enit.rnu.tn C&C - PI 24


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (3) La cryptographie quantique (4)


• Pour chaque base, Alice assigne la valeur 0 à une direction et la
• Pour générer un masque jetable, Alice utilise deux ensembles de valeur 1 à l’autre direction :
deux filtres polarisant : ◦ Base rectilinéaire
 Alice décide que la direction verticale est représentée par un 0
◦ Le premier ensemble consiste en un filtre vertical (orientation nord) et
 La direction horizontale est représentée par un 1
un filtre horizontal (orientation est) ⇒ base rectilinéaire ◦ Base diagonale (indépendamment du choix fait pour la base
◦ Le second ensemble est identique au premier, il est simplement pivoté rectilinéaire)
de 45◦ ; l’un des filtres est orienté nord-ouest, le second est orienté  Alice décide que la direction nord-ouest soit représentée par un 0
nord-est ⇒ base diagonale  La direction nord-est est représentée par un 1

• Le dispositif d’Alice ne comporte pas quatre filtres polarisants mais • Alice transmet ses choix dans un fichier texte en clair à Bob
• Alice génère aléatoirement (par un générateur de nombres
un unique cristal dont la polarisation peut être modifié
aléatoires) un masque jetable et le transmet bit à bit à Bob
électriquement à grande vitesse dans l’une des quatre directions choisissant une de ces deux bases au hasard pour chaque bit
autorisées ◦ Alice peut choisir successivement les bases : diagonale, rectilinéaire,
• BoB dispose du même équipement qu’Alice rectilinéaire, diagonale, rectilinéaire, . . .
• Le fait qu’Alice et Bob disposent de deux bases identiques est ◦ Pour envoyer son masque jetable 1001110010100110, Alice associe à
chaque bit l’unique polarisation adéquate en fonction du choix de la
essentiel en cryptographie quantique
base
◦ Les bits envoyés photon par photon sont appelés qubits
mohamed.koubaa@enit.rnu.tn C&C - PI 25 mohamed.koubaa@enit.rnu.tn C&C - PI 26

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (5) La cryptographie quantique (6)

• Bob ignore quelle base il doit utiliser, il en choisit une au hasard


pour chaque photon qui arrive
• Chacune des deux parties peut ainsi construire une chaı̂ne de bits à
◦ Si Bob choisit la bonne base, il obtient le bit correct
◦ Si Bob se trompe, il obtient un bit au hasard
partir des choix corrects
 Si un photon traverse un filtre polarisé à 45◦ par rapport à sa propre • En moyenne la longueur de la chaı̂ne de bits construite est égale à la
polarisation, il saute au hasard à la polarisation du filtre ou à une moitié de la longueur de la chaı̂ne de bits initiale
polarisation perpendiculaire à ce filtre avec une égale probabilité
• La chaı̂ne de bits ainsi construite peut être utilisé comme masque
• Bob décode un certain nombre de bits correctement et décode jetable
d’autres aléatoirement sans qu’il puisse distinguer les bits décodés
• Afin de transmettre une quantité d’information de longueur L, Alice
correctement de ceux décodés aléatoirement
et Bob doivent s’échanger une chaı̂ne de bits de longueur
• Bob indique ensuite à Alice les bases qu’il a utilisées pour chaque bit légèrement supérieure à 2L pour calculer le masque jetable
• Alice répond en clair en indiquant à Bob les bases choisies
correctement (par Bob) et les bases qui ne le sont pas

mohamed.koubaa@enit.rnu.tn C&C - PI 27 mohamed.koubaa@enit.rnu.tn C&C - PI 28


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (7) La cryptographie quantique (8)

• Alice et Bob n’ignorent pas qu’Ève avait intercepté une partie du


• Ève peut procéder de la même manière que Bob et choisit au hasard masque jetable ; ils souhaitent réduire l’information recueillie par Ève
sa propre base pour chaque photon (Ève ignore la base utilisée par • Afin d’y arriver, ils peuvent effectuer une transformation sur le
Alice) masque jetable
• Lorsque Bob indique à Alice son choix de bases et Alice lui indique ◦ Alice divise le masque jetable en blocs de 1024 bits qu’elle élèvera au
carrée pour former un nombre de 2048 bits, puis concaténer ces
sous la même forme celles qui sont correctes, Ève, peut ainsi
nombre pour former le masque jetable
déterminer à quel moment elle s’est trompée ◦ Ève est incapable de générer son carré et n’obtiendra rien d’exploitable
• Ève peut ainsi récupérer une partie du masque jetable ◦ La transformation qui a été effectuée à partir du masque jetable
original est appelée amplification se sécurité
◦ Dans la pratique des transformations plus complexes sont utilisées

mohamed.koubaa@enit.rnu.tn C&C - PI 29 mohamed.koubaa@enit.rnu.tn C&C - PI 30

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (9) La cryptographie quantique (10)

• La présence d’Ève est connue par Alice et Bob • Alice utilise un code détecteur/correcteur d’erreurs avant de
• Ève doit relayer chaque bit reçu vers Bob pour lui faire croire que transmettre ses informations
son interlocutrice est bien Alice • Du point de vue de Bob, une erreur d’un bit dans le masque jetable
• Le mieux que peut faire Ève est de retransmettre le qubit qu’elle a est identique à une erreur de transmission portant sur un bit
reçu avec la même polarisation que celle qui lui a permis de le • Bob peut retrouver le message original en dépit des erreurs, mais
recevoir peut aussi compter le nombre de bits corrigés
• Ève se trompe la moitié du temps (Ève n’a aucune connaissance de • Si ce nombre est nettement supérieur au taux d’erreur normal du
la base d’Alice a priori) système de transmission utilisé, il en déduit qu’Ève a intercepté la
• Le nombre d’erreurs augmente dans le masque jetable reçu par Bob transmission

mohamed.koubaa@enit.rnu.tn C&C - PI 31 mohamed.koubaa@enit.rnu.tn C&C - PI 32


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
Les chiffres de transposition Les chiffres de transposition
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La cryptographie quantique (11) La cryptographie quantique (12)

• Si Ève était en mesure de cloner un photon et de le reproduire à


l’identique pour le renvoyer à Bob, Ève pourrait éviter d’être
détectée
• On ne connaı̂t aucun moyen de cloner parfaitement un photon
• Dans le cas où Ève parviendrait à ses fins, la valeur de la
cryptographie quantique pour créer un masque jetable n’en serait
pas diminué
• Bien que l’on ait pu réaliser des transmissions fondées sur la
cryptographique quantique sur des distances supérieures à 60 Km,
avec la fibre optique, l’équipement est complexe et cher ; l’idée est
cependant prometteuse

mohamed.koubaa@enit.rnu.tn C&C - PI 33 mohamed.koubaa@enit.rnu.tn C&C - PI 34

Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
La redondance La redondance
Les chiffres de transposition Les chiffres de transposition
La fraı̂cheur La fraı̂cheur
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

Plan du cours Les principes fondamentaux de la cryptographie

• Introduction
• Les chiffres de substitution • La cryptographie repose sur deux principes fondamentaux :
• Les chiffres de transposition ◦ La redondance
◦ La fraı̂cheur
• Les masques jetables
• Les principes fondamentaux de la cryptographie

mohamed.koubaa@enit.rnu.tn C&C - PI 35 mohamed.koubaa@enit.rnu.tn C&C - PI 36


Introduction Introduction
Les chiffres de substitution Les chiffres de substitution
La redondance La redondance
Les chiffres de transposition Les chiffres de transposition
La fraı̂cheur La fraı̂cheur
Les masques jetables Les masques jetables
Les principes fondamentaux de la cryptographie Les principes fondamentaux de la cryptographie

La redondance (1) La redondance (2)


• La redondance ne doit pas se présenter sous une forme simple telle
qu’une suite de zéros placée en tête ou en queue d’un message ; le
• Les messages doivent contenir un certain degré de redondance (des passage de tels messages au travers d’algorithmes cryptographiques
informations non indispensables à la compréhension du message à la donne des résultats bien plus prévisibles
réception) • Un polynôme CRC ou un hachage cryptographique rend la tâche du
cryptanalyste encore plus compliquée
• Sur réception d’un message, le destinataire doit être en mesure de • Un exemple
vérifier sa légitimité par une simple inspection de son contenu et ◦ L’interception des photons par Ève entraı̂ne la réception de bits erronés
éventuellement un calcul basique par Bob
• Le redondance permet d’empêcher les intrus actifs d’envoyer des ◦ Bob a besoin d’un certain degré de redondance dans le message pour
données incorrects destinées à tromper le destinataire qui déterminer s’il contient des erreurs ; une forme plutôt brutale de
obtiendrait ainsi un texte en clair dépourvu de sens redondance consiste à envoyer deux fois de suite le même message
◦ Si les deux exemplaires ne sont pas identiques, le destinataire conclut
• La redondance facilite le travail des intrus passifs que la fibre est très bruyante ou que quelqu’un a intercepté la
transmission
◦ Il est bien plus efficace d’utiliser un code de Hamming ou de
Reed-Solomon pour assurer la détection est la correction des messages ;
envoyer le même message deux fois de suite est une lourde surcharge
mohamed.koubaa@enit.rnu.tn C&C - PI 37 mohamed.koubaa@enit.rnu.tn C&C - PI 38

Introduction
Les chiffres de substitution
La redondance
Les chiffres de transposition
La fraı̂cheur
Les masques jetables
Les principes fondamentaux de la cryptographie

La fraı̂cheur

• Il s’agit de prendre un certain nombre de mesures pour s’assurer que


chaque message reçu est récent (frais) afin d’empêcher les intrus
actifs de rejouer (réexpédier) d’anciens messages
• Inclure dans chaque message envoyé une horodate (timestamp)
valide pendant par exemple dix secondes ; le destinataire conserve les
messages arrivant dans chaque intervalle de dix secondes pour les
comparer aux nouveaux messages pour éliminer les doublons s’il y en
a
• Les messages arrivant avec un retard supérieur à dix secondes sont
rejetés ; ils sont reconnus comme de vieux messages

mohamed.koubaa@enit.rnu.tn C&C - PI 39