Académique Documents
Professionnel Documents
Culture Documents
PRINCIPE
2
Les Trois ères de la Cryptographie
3 3
L’ère artisanale
• Chiffrement de césar
• Chiffrement avec des substitutions
• Chiffrement avec des Transpositions
• Chiffrement de Vigenère
• Stéganographie
• etc
4 4
EXEMPLE 1:Le décalage
On associe à chaque lettre de l’alphabet français (26 lettres) son rang de 1 à 26. On fait un
décalage de 3 lettres dans cet alphabet. (on dit que 3 est la clé de cryptage)
1) Remplir dans un tableau les 26 lettres de l’alphabet et leurs correspondants par ce décalage.
Quel est le correspondant de x, y, z ?
2) On considère le texte:
«rendons a cesar ce qui est a cesar».
On associe à chaque lettre de ce texte son correspondant par ce décalage.
Trouver le nouveau texte obtenu.
3) Chemin inverse: soit le texte obtenu par le même décalage de 3 lettres :
« hqvhhlkw gh wrxorxvh »
Retrouver le texte de départ.
4) Etablir une méthode permettant de faire ce chemin inverse. (cad trouver une clé de décryptage)
Au lieu de décaler les lettres, on va multiplier leur rang par 7 et calculer le reste de la division par
26 de ces produits. On reprend le texte :
«rendons a cesar ce qui est a cesar»
1) En associant à chaque lettre de ce texte son correspondant par cette multiplication, trouver le
nouveau texte obtenu.
2) ) Chemin inverse: soit le texte obtenu par cette multiplication:
« avbktgjiqv »
Retrouver le texte de départ.
3) Trouver une clé de décryptage
4) Pour voir si le choix de 7 présente une particularité, reprendre les mêmes calculs en multipliant
Par 8 les rangs des lettres, avant de calculer les restes de la division par 26.
- Quel est l’inconvénient qu’on retrouve dans ce cas ?
6
La Cryptographie pour Sécuriser les
communications
• La cryptographie permet de communiquer avec
des messages (informations) dissimulés, cachés
pour empêcher leur lecture par des tiers
(confidentialité).
• Le ou les usagers autorisés à accéder à ces
messages possèdent des clés permettant d’y
accéder et de les lire
7
la cryptographie Définition
11
Chiffrement de césar
Le chiffrement précédent utilise une
technique de substitution. Chaque lettre de
l’alphabet français est remplacé par une
unique autre lettre de ce même alphabet. On
peut le remplacer par les lettres d’un autre
alphabet ou d’autres symboles. Il faut
seulement que chaque lettre soit transformé
en un unique autre symbole pour pouvoir
déchiffrer.
12
Substitution mono-alphabétique
Dans l’exemple précédent, chaque lettre de l’alphabet
français est chiffrée par une et une seule autre
lettre de cet alphabet.
• On a une permutation (bijection) de l’ensemble des
lettres de cet alphabet.
• Question: Combien y-a-t-il de de possibilités de
substitution mono-alphabétique avec l’alphabet
français ? 26!=26x25x24x23x……..x2x1
=403291461126605635584000000 13
Chiffrement avec des substitutions
EXEMPLE:
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZFPZZKRKXJEZ
ARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZ
RAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
14 14
Analyse fréquentielle
15 15
Analyse fréquentielle
Alphabet Français
17 17
Exemple de cryptanalyse
• Un message chiffré
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZF
PZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJU
KZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
• Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ
• Intuition : P = e Z = s ; {E, R, X, K} correspondent à {A,I,N,T} mais dans quel
ordre ?
• Intuition : PZ = es FP = le ou de
• Après quelques essais-échecs, on obtient :
..esdet..isansa..es...sie..s....es.nte..l.sea..el..es.in
.tes.e.a.t.ans.esstati.ns.alneai.es.elilein..nesienneell
es.nt.aita…inst.ente.e.....tssel.n.n.es..nsa.le.e
la..assa.e.e..an.e..ia.aitlet....e.e.....ita...
18 18
Cryptanlayse (suite)
• Il est facile de trouver le mot «stations» donc
le o
– ..esdet.oisansa..es...sie..s.o..es
onte..losea..el..es.in.tes
.e.a.t.ans.esstations.alneai.es.el
ilein.onesienneellesont.aita..oins
t.ente.e...o.tsselon.n.es.onsa.le.
ela..assa.e.e..an.e..ia.aitleto...
e.e...o.ita...
19 19
Cryptanlayse (fin)
• Il est facile de trouver le mot «balnéaires» donc le b
et le r
.resdetroisansa.res...sie.rs.o..esonte..
losea..el..es.in.tes.e.art.ans.esstation
sbalneaires.elilein.onesienneellesont.ai
ta..oinstrente.e...ortsselon.nres.onsabl
e.ela.bassa.e.e.ran.e..ia.aitleto.r.e.e.
..o.ita..
20 20
Chiffrement avec des Transpositions
21 21
Chiffrement avec des Transpositions
23 23
Carré de Vigenère
24 24
Stéganographie
26 26
Stéganographie
27 27
La machine Enigma
28
La machine Enigma
30
Principes de KERCHOFF (1883)
31 31
L’ère Scientifique et Technique
La cryptographie: une science
33 33
La cryptographie: 2 Types
34
Cryptographie Symétrique
ou à Clé secrète
35 35
Cryptographie à clef secrète
36 36
Cryptographie à clef secrète
37 37
Cryptographie à clef secrète
Utilisateur C
Utilisateur I
Utilisateur D
Utilisateur H
Utilisateur E
Utilisateur F
Utilisateur G
38 38
Cryptographie à clef secrète
39 39
Chiffrement en continu
Le chiffrement en continu (ou à la volée) convertit le texte
en clair en texte chiffré bit par bit.
Clef K
40 40
Chiffrement en continu
clé
Exemples :
Clair chiffré
44 44
Chiffrement par Blocs
Il y a découpage du texte en clair en blocs d'une longueur
fixe selon un alphabet, et l'algorithme chiffre bloc par bloc.
Exemples: DES, 3DES, AES de J.Daemen (Standard depuis 2000)
45 45
Chiffrement par blocs (DES)
47
Chiffrement par blocs (DES)
C’est le chiffrement par blocs AES (Rijndael) qui a été choisit par le NIST
(National Institute Of Standards and Technologyaméricain) et adopté
comme standard depuis l’an 2000.
49
L’ère Moderne
Révolution en cryptographie
51
Fonctions à sens unique
52
Exemple de fonction à sens unique
Le Logarithme discret
• Si p est un nombre premier , alors (Fp*,x) est un
groupe cyclique,
c’est-à-dire qu’il existe a appartenant à Fp* ,
tel que pour tout x de Fp*
on a l’existence et l’unicité d’un
n tel que x = a^n
n est appelé le logarithme discret de x en base a.
53
Idée du Coffre fort
54
Echange de clés Diffie-Hellman
55
cryptographie à clé publique
56
Exemple 1:Cryptosystème RSA
57
Le cryptosystème RSA
58
Chiffrement RSA
59
Chiffrement RSA
60
EXEMPLE PRATIQUE
61
L’exponentiation modulaire
L’exponentiation modulaire
Tableau Excel:
63
D’autres buts de la crytographie
65
Exemple2:
Le chiffrement d’El Gamal
66
Exemple2:
Le chiffrement d’El Gamal
67
Le chiffrement d’El Gamal:
Exemple
71
Exemples de fonction de hachage
72
Fonctions de Hachage Cryptographique
73
Fonctions de Hachage Cryptographique
74
Buts de la cryptographie atteints
par les fonctions de Hachage
75
Dimensionnement du nombre de bits d’une
fonction de Hachage
76
Dimensionnement du nombre de bits d’une
fonction de Hachage
77
Dimensionnement du nombre de bits d’une
fonction de Hachage
78
Schéma de Signature électronique
79