Vous êtes sur la page 1sur 79

Cryptographie: Introduction

PRINCIPE

2
Les Trois ères de la Cryptographie

• L’ère artisanale (jusqu’à l’année 1918)


• L’ère scientifique et technique (1919-1975)
• L’ère moderne (1976 à nos jours)

L’ère quantique (futur)

3 3
L’ère artisanale

• Chiffrement de césar
• Chiffrement avec des substitutions
• Chiffrement avec des Transpositions
• Chiffrement de Vigenère
• Stéganographie
• etc
4 4
EXEMPLE 1:Le décalage

On associe à chaque lettre de l’alphabet français (26 lettres) son rang de 1 à 26. On fait un
décalage de 3 lettres dans cet alphabet. (on dit que 3 est la clé de cryptage)
1) Remplir dans un tableau les 26 lettres de l’alphabet et leurs correspondants par ce décalage.
Quel est le correspondant de x, y, z ?
2) On considère le texte:
«rendons a cesar ce qui est a cesar».
On associe à chaque lettre de ce texte son correspondant par ce décalage.
Trouver le nouveau texte obtenu.
3) Chemin inverse: soit le texte obtenu par le même décalage de 3 lettres :
« hqvhhlkw gh wrxorxvh »
Retrouver le texte de départ.
4) Etablir une méthode permettant de faire ce chemin inverse. (cad trouver une clé de décryptage)

On peut améliorer la dissimulation en ajoutant le rang 27 à un espace vide.


5) Quel nouveau texte obtient-on dans la question 2 ?
6) Quelle est la méthode permettant le chemin inverse dans ce cas ?
5
EXEMPLE 2: La Multiplication

Au lieu de décaler les lettres, on va multiplier leur rang par 7 et calculer le reste de la division par
26 de ces produits. On reprend le texte :
«rendons a cesar ce qui est a cesar»
1) En associant à chaque lettre de ce texte son correspondant par cette multiplication, trouver le
nouveau texte obtenu.
2) ) Chemin inverse: soit le texte obtenu par cette multiplication:
« avbktgjiqv »
Retrouver le texte de départ.
3) Trouver une clé de décryptage

4) Pour voir si le choix de 7 présente une particularité, reprendre les mêmes calculs en multipliant
Par 8 les rangs des lettres, avant de calculer les restes de la division par 26.
- Quel est l’inconvénient qu’on retrouve dans ce cas ?

6
La Cryptographie pour Sécuriser les
communications
• La cryptographie permet de communiquer avec
des messages (informations) dissimulés, cachés
pour empêcher leur lecture par des tiers
(confidentialité).
• Le ou les usagers autorisés à accéder à ces
messages possèdent des clés permettant d’y
accéder et de les lire

7
la cryptographie Définition

• La cryptographie: ensemble de principes, de


méthodes ou de techniques permettant de
chiffrer des données (avec des clés) pour
préserver leur confidentialité.
• Le principe de base de la cryptographie est donc
de pouvoir communiquer secrètement.
• Seul le destinataire est autorisé à connaître la clé
et peut déchiffrer les données chiffrées pour les
lire.
8
La Cryptographie : un Art

Cryptographie: crypto/secret, graphie/écriture


Art de pouvoir communiquer secrètement
Inventer des transformations syntaxiques des
informations pour en empêcher la lecture par
des tiers (confidentialité)
Seul le destinataire, connaît le secret de ces
transformations et peut accéder à ces
informations
9 9
Terminologie
• Texte en clair: message à protéger
• Texte chiffré: résultat du chiffrement (dissimulation) du
texte en clair
• Chiffrement: méthode ou algorithme utilisé pour
transformer un texte en clair en texte chiffré
• Déchiffrement: méthode ou algorithme utilisé pour
transformer un texte chiffré en texte en clair
• Clé: secret partagé utilisé pour chiffrer le texte en clair en
texte chiffré et pour déchiffrer le texte chiffré en texte en
clair 10
Chiffrement de césar

On fait un décalage de 3 (ou 13) lettres dans l’alphabet français.


On Remplit dans un tableau les 26 lettres de l’alphabet et leurs
correspondants par ce décalage.
Puisqu’il y a vingt six lettres dans l’alphabet français ce correspondant se
calcule modulo 26 cad on ne garde que le reste de la division par 26
Le Chiffrement s’obtient en remplaçant chaque lettre par son
correspondant par ce décalage.
Le déchiffrement s’obtient aussi par décalage en sens opposé équivalent à
un décalage direct de 23 (ou de 13) lettres.

11
Chiffrement de césar
Le chiffrement précédent utilise une
technique de substitution. Chaque lettre de
l’alphabet français est remplacé par une
unique autre lettre de ce même alphabet. On
peut le remplacer par les lettres d’un autre
alphabet ou d’autres symboles. Il faut
seulement que chaque lettre soit transformé
en un unique autre symbole pour pouvoir
déchiffrer.
12
Substitution mono-alphabétique
Dans l’exemple précédent, chaque lettre de l’alphabet
français est chiffrée par une et une seule autre
lettre de cet alphabet.
• On a une permutation (bijection) de l’ensemble des
lettres de cet alphabet.
• Question: Combien y-a-t-il de de possibilités de
substitution mono-alphabétique avec l’alphabet
français ? 26!=26x25x24x23x……..x2x1
=403291461126605635584000000 13
Chiffrement avec des substitutions

EXEMPLE:
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZFPZZKRKXJEZ
ARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZ
RAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN

Comment déchiffrer ce message?


Chaque lettre est chiffrée de la même façon…
Certaines lettres sont utilisées plus souvent.

Substitution mono ou polyalphabétique

14 14
Analyse fréquentielle

Attaque par l’analyse des


fréquences

Al-Kindi IXe siècle

15 15
Analyse fréquentielle

Alphabet Français

«uftu eft gsfrvfodft» à déchiffrer 16 16


Fréquence des lettres en anglais

17 17
Exemple de cryptanalyse
• Un message chiffré
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZF
PZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJU
KZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
• Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ
• Intuition : P = e Z = s ; {E, R, X, K} correspondent à {A,I,N,T} mais dans quel
ordre ?
• Intuition : PZ = es FP = le ou de
• Après quelques essais-échecs, on obtient :

..esdet..isansa..es...sie..s....es.nte..l.sea..el..es.in
.tes.e.a.t.ans.esstati.ns.alneai.es.elilein..nesienneell
es.nt.aita…inst.ente.e.....tssel.n.n.es..nsa.le.e
la..assa.e.e..an.e..ia.aitlet....e.e.....ita...

18 18
Cryptanlayse (suite)
• Il est facile de trouver le mot «stations» donc
le o
– ..esdet.oisansa..es...sie..s.o..es
onte..losea..el..es.in.tes
.e.a.t.ans.esstations.alneai.es.el
ilein.onesienneellesont.aita..oins
t.ente.e...o.tsselon.n.es.onsa.le.
ela..assa.e.e..an.e..ia.aitleto...
e.e...o.ita...

19 19
Cryptanlayse (fin)
• Il est facile de trouver le mot «balnéaires» donc le b
et le r
.resdetroisansa.res...sie.rs.o..esonte..
losea..el..es.in.tes.e.art.ans.esstation
sbalneaires.elilein.onesienneellesont.ai
ta..oinstrente.e...ortsselon.nres.onsabl
e.ela.bassa.e.e.ran.e..ia.aitleto.r.e.e.
..o.ita..

20 20
Chiffrement avec des Transpositions

Les caractères du texte demeurent inchangés


mais leurs positions dans le texte chiffré
diffèrent.
Exemple: technique grecque utilisée av JC

21 21
Chiffrement avec des Transpositions

Elle utilise un bâton appelé scytale ayant un diamètre


fixé. Une ceinture en cuir était enroulée en hélice
autour de ce bâton et le texte en clair était écrit sur
la ceinture. Ensuite on déroule la ceinture et on
l’envoie au destinataire (sans le bâton).
Pour déchiffrer, il faut utiliser un bâton de même
diamètre, y enrouler la ceinture de cuir et le texte en
clair peut être relu.
22 22
Chiffrement de Vigenère

Blaise Vigenère (1523-1596) est l’un des


premiers cryptographes à utiliser une clé (ou
un mot de passe) pour chiffrer un message.
Sa technique est basée sur un carré de 26x26
cases, chaque case comprend une des lettres
de l’alphabet français.

23 23
Carré de Vigenère

Soit le message casablanca


qu’on veut chiffrer en utilisant la
technique de Vigenère utilisant
la clé: beta
casablanca
betabetabe
belacm…

24 24
Stéganographie

(du grec steganos : couvert et graphein : écriture)


Une alternative de cryptographie :
Ecriture couverte, cache un message en clair en
le dispersant dans un message anodin.
Historiquement: crâne, masque, tablette cirée,
encre invisible, point micro film.
Actuellement: watermarking.
Inconvénient: Occupe beaucoup d’espace
25 25
Stéganographie dans une image

Cacher de l’information dans des fichiers images


en modifiant quelques bits (les moins
significatifs) du fichier qui représente l’image.
L’œil humain n’est pas capable de discerner des
petits changements de bits sur une grande
image.

26 26
Stéganographie

27 27
La machine Enigma

La machine Enigma est une famille de


machines électromécaniques de
cryptage, inventée par le docteur Arthur
Scherbius et brevetée en 1918. Sa
commercialisation fut un fiasco, mais elle
fut utilisée pendant la Seconde guerre
mondiale par l’armée allemande afin de
sécuriser ses communications. L’issue de
cette guerre fut en grande partie la
conséquence de son échec.

28
La machine Enigma

la machine Enigma chiffre les informations en réalisant le passage


d'un courant électrique à travers une série de composants. Le
courant est transmis en pressant une lettre sur le clavier. Après sa
traversée dans un réseau complexe de fils, une lampe indique la
lettre chiffrée. Le premier composant est une série de roues
adjacentes, appelées « rotors », qui contiennent les fils électriques
utilisés pour coder le message. Les rotors tournent, variant la
configuration complexe du réseau chaque fois qu'une lettre est
tapée. La machine Enigma utilise habituellement une autre roue,
nommée « réflecteur », et un composant, appelé pupitre de
connexion, permettant de complexifier encore plus le processus de
chiffrement.
29
La machine Enigma

30
Principes de KERCHOFF (1883)

• La difficulté ne doit pas dépendre du secret des


algorithmes mais du secret des clés.
• Un chiffre doit être stable (on ne peut le changer que
très rarement).
• Réalisation simple et rapide du chiffrement et du
déchiffrement (pour atteindre des débits élevés).

« L’ algorithme doit être rendu public, des fuites sur


cet algorithme arriveront tot ou tard »

31 31
L’ère Scientifique et Technique
La cryptographie: une science

La Cryptographie est devenue une science qui repose sur


les les mathématiques, l’informatique, la mécanique,
l’électronique, … la mécanique quantique …
La Cryptographie a donné naissance à la cryptanalyse,
autre science qui étudie les moyens de reconstituer les
textes en clair sans connaître les clefs de chiffrement
pour tester la robustesse
des algorithmes utilisés.
Cryptologie = Cryptographie + Cryptanalyse

33 33
La cryptographie: 2 Types

La cryptographie utilise désormais des


clés:
- cryptographie à clé secrète
- cryptographie à clé publique

34
Cryptographie Symétrique
ou à Clé secrète

35 35
Cryptographie à clef secrète

La clef Kd de déchiffrement peut se calculer en


fonction de la clef de chiffrement Ke.
En général: Kd = Ke = K

36 36
Cryptographie à clef secrète

La clé étant partagé entre l’expéditeur et le


destinataire, le secret de la clé doit être très bien
gardé.
Comment transmettre la clé de manière fiable ?

Pour N correspondants, il faut N(N-1)/2 clés secrètes, une clé par


couple de personnes.

37 37
Cryptographie à clef secrète

La multiplication des clés :


Utilisateur A
Utilisateur J Utilisateur B

Utilisateur C

Utilisateur I

Utilisateur D

Utilisateur H
Utilisateur E
Utilisateur F
Utilisateur G

38 38
Cryptographie à clef secrète

La Cryptographie à clef secrète comprend deux


parties :
• Le chiffrement par flots ou en continu bit à bit «
Stream Ciphers »
• Le chiffrement par blocs (de même tailles)
« Block Ciphers »

39 39
Chiffrement en continu
Le chiffrement en continu (ou à la volée) convertit le texte
en clair en texte chiffré bit par bit.

Clef K

40 40
Chiffrement en continu

clé
Exemples :
Clair  chiffré

Le Chiffrement de Vernam, chiffrement (en continu), utilise un flux de nombres


aléatoires (la clé) qui va être combiné par une opération (xor: ou exclusif) sur le texte
en clair pour générer le texte chiffré.

•Clé aussi longue que le message


•Clé ne doit être utilisé qu’une seule fois (on dit masque jetable)

Avec ces 2 conditions, c’est le chiffrement Le plus sécurisé.


Ces 2 conditions sont en fait des inconvénients. (difficiles à réaliser à
chaque fois).

Ce chiffrement a été utilisé entre les Etats Unis et l’URSS (téléphone 41 41


rouge).
Chiffrement en continu RC4

1) Chiffre à clé secrète propriétaire de la société RSA-DSI (1987)


2) Algorithme secret mais le programme a été désassemblé et publié
en 1994. Le nom RC4 est resté protégé (Rivest Cipher n°4).
3) Longueur de clé variable: ex de longueur 40, 104 bits
(jusqu’ 2048 bits !!)
4) Fonctionnement en mode chiffrement en continu ‘Stream cipher’.
Génération d’une séquence pseudo aléatoire d’octets.
Le message chiffré s’obtient par ou exclusif du message chiffré avec
cette séquence.
5) Extrêmement simple et implantation très efficace, en matériel ou
en logiciel.
6) Les opérations utilisées sont des transpositions.
42 42
Algorirhme du Chiffrement RC4

1) Initialisation d’un tableau S de 256 octets


pour i = 0..255
S[i] := i ;
pour i = 0..255
j:=(j+S[i]+key[i mod key_length]) mod 256;
aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange S[i], S[j])
2) Boucle de chiffrement/déchiffrement octet par octet
i:=0; j:=0;
répéter
i:=(i+1) mod 256;
j:=(j+S[i]) mod 256;
aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange de S[i], S[j])
k=S[(S[i]+S[j]) mod 256]
octet_chiffré := octet_en_clair XOR k ;
jusqu’à fin du texte en clair ; 43 43
RC4 : APPLICATIONS

Extrêmement rapide : environ 10 fois plus rapide que le DES


Donc Beaucoup d’intérêt pour ce chiffrement.
Utilisation dans de très nombreux outils: SSL, Encryptage de mots de passe
Windows, MS Access, Adobe Acrobat, Oracle Secure SQL, Wifi ...
Cryptanalyse aisée de l’implantation RC4/Wifi en Wep:
Mauvaise implantation des vecteurs d’initialisation 24 bits.
Mauvaise sécurité du mécanisme d’intégrité.
Très facile pour des clés courtes (40 + 24 bits), pas plus difficile pour des clés
de 104 + 24 bits (attaque réussie en assez peu de temps).
Recommandation : un chiffre à éviter en Wifi.
RC4 bien utilisé, avec des clés longues, est encore considéré comme
sécuritaire.

44 44
Chiffrement par Blocs
Il y a découpage du texte en clair en blocs d'une longueur
fixe selon un alphabet, et l'algorithme chiffre bloc par bloc.
Exemples: DES, 3DES, AES de J.Daemen (Standard depuis 2000)

45 45
Chiffrement par blocs (DES)

L'algorithme DES est un algorithme symétrique


de chiffrement par bloc de 64 bits (soient 8
octets) fonctionnant avec des clés de 56 bits. Il
fonctionne sur 16 rondes et lors de chacune
des rondes, le bloc de 64 bits est découpé en 2
blocs de 32 bits.
DES a été conçu par IBM en 1970 sous le nom de
Lucifer, puis modifié et adopté comme standard en
1970. 46
Chiffrement par blocs (DES)

47
Chiffrement par blocs (DES)

Faiblesse du DES : la longueur de clé limitée à 56 bits.


Solution possible : construire un sur-chiffrement à partir du
DES en appliquant plusieurs fois de suite le DES.
Solution 1 : Le double DES (le 2DES)
2DESk1k2 (M) = DESk2 (DESk1 (M))
Difficulté 2DES : pas vraiment meilleur que le DES.
Solution 2 : Le triple DES (le 3DES ou TDES)
3DESk1k2k3 (M) = DESk3 (DESk2 -1 (DESk1 (M)))
Avantage : meilleure sécurité grâce à la clé de 168 bits.
Inconvénient : 3DES prend trois fois plus de temps que DES.
Conclusion : Quand les performances le permettent 3DES est
recommandé.
48
Chiffrement par blocs (DES)

DES a été pendant 25 ans le principal chiffre à clés secrètes.


de 1976 à 1993 DES est certifié (standard officiel du gouvernement américain).
1993 : Aucune alternative n’étant disponible, DES est recertifié pour
cinq ans.
Problème posé des le départ: la taille de la clé : 56 bits.
En 25 ans les méthodes de cryptanalyse ont fait des progrès.
Une recherche exhaustive peut être faite à condition de mettre le
Prix. Ne plus utiliser le DES sauf pour un chiffrement contre
des attaques à petits moyens.
Lancement d’un concours en 1997 pour le successeur du DES.

C’est le chiffrement par blocs AES (Rijndael) qui a été choisit par le NIST
(National Institute Of Standards and Technologyaméricain) et adopté
comme standard depuis l’an 2000.

49
L’ère Moderne

Principe de Diffie et Hellmann (1976)


Idée : Il ne doit pas y avoir de relations entre
Ke et Kd, et connaissant Ke il doit être pratiquement
impossible d’en déduire Kd.

Révolution en cryptographie

Ce principe a permis de résoudre le problème de


l’échange des clés de la Cryptographie à clef
secrète.
50
Principe de Diffie
Hellman 1976
• Deux fonctions Ek et Dk’ dépendant de clés k et k’.
Ek est la méthode de chiffrement.
Dk' est la méthode de déchiffrement.
• Propriétés de base:
le déchiffrement est l’inverse du chiffrement.
Dk' ( Ek (M) ) = M et inversement
Propriété majeure : Il est très difficile de déduire le
déchiffrement Dk' à partir de la connaissance la méthode de
chiffrement Ek . (Ek fonction à sens unique)
Propriété idéale : Ek(M) et Dk’(M’) devraient être faciles à
calculer.

51
Fonctions à sens unique

• Définition : f est dite à sens unique si connaissant x,


f(x) est facile à calculer, mais connaissant f(x), il est
pratiquement impossible de calculer x, c’est-à-dire
de résoudre l’équation f(x) = y.
• Par pratiquement impossible , on entend que le
temps de calcul est de l’ordre de quelques siècles ,
même avec de gros et puissants ordinateurs
• Exemples : factorisation, logarithme discret
Annuaire (nom numéro de Téléphone)

52
Exemple de fonction à sens unique
Le Logarithme discret
• Si p est un nombre premier , alors (Fp*,x) est un
groupe cyclique,
c’est-à-dire qu’il existe a appartenant à Fp* ,
tel que pour tout x de Fp*
on a l’existence et l’unicité d’un
n tel que x = a^n
n est appelé le logarithme discret de x en base a.

53
Idée du Coffre fort

Le principe est assez simple. Alice et Bob veulent se


communiquer un message confidentiellement. Pour
cela, Alice va choisir un coffre fort pour lequel elle
possède la clef et l'envoie à Bob tout en le laissant
ouvert. Bob va y mettre le message, le refermer et le
renvoyer à Alice. Ainsi Alice recevra le coffre fort
qu'elle pourra ouvrir puisqu'elle possède la clé. Mais
toutes les personnes intermédiaires ayant transporté le
coffre n'auront pas pu intercepter le message.

54
Echange de clés Diffie-Hellman

55
cryptographie à clé publique

56
Exemple 1:Cryptosystème RSA

RSA: Rivest, Shamir et Adleman 1978

57
Le cryptosystème RSA

58
Chiffrement RSA

59
Chiffrement RSA

60
EXEMPLE PRATIQUE

61
L’exponentiation modulaire
L’exponentiation modulaire

Tableau Excel:

63
D’autres buts de la crytographie

Confidentialité: Seul le destinataire autorisé aura la


possibilité de déchiffrer et lire les données chiffrées
par l’expéditeur.
Intégrité: assurance que les données reçues n’ont pas
été modifiées durant la transmission
Authentification: identification des personnes ou des
entités qui communiquent et certification de cette
identité.
Non Répudiation: non possibilité de nier avoir
accompli cet acte de communication
64
Cryptographie Hybride

La Cryptographie à clé publique nécessite


beaucoup de calcul donc un coût temporel
élevé.
En Pratique, on utilise une cryptographie
hybride : crypter les clés avec la crypto à
clé publique, crypter les données avec la
crypto à clé secrète qui est plus rapide.
Exemples de protocoles hybrides : PGP (Emails), SSL

65
Exemple2:
Le chiffrement d’El Gamal

66
Exemple2:
Le chiffrement d’El Gamal

Clé publique: p premier, g < p, x = gs mod p.


Clé privée : s < p.
Chiffrement :
On choisit k premier avec p-1 et aléatoire
a = gk mod p
c = xkm mod p (m étant le message en clair)
Déchiffrement :
m = c/ak mod p

Exercice: vérifier l’égalité précédente

67
Le chiffrement d’El Gamal:
Exemple

On prend p = 181 et g=23.


Soit x = gs mod p = 237 mod 181 = 57.
C’est-à-dire on prend s=7
Clef publique : (181, 23, 57).
Clef privée : (7).
Supposons que le message à chiffrer soit une
date: 31 12 2010
68
Le chiffrement d’El Gamal:
Exemple
Chiffrement:
On prend alors un nombre k aléatoire et premier avec p-1, par
exemple 11 on détermine alors :
a = gk mod p = ? mod 181 = 131 mod 181.
Puis on chiffre chaque élément de ce tableau en multipliant
par xk mod p = 83 mod 181 :
31 × 83 mod 181 = 39 mod 181
12 × 83 mod 181 = 91 mod 181
2010× 83 mod 181 = 129 mod 181
Ce qui donne le tableau: [ 39, 91, 129 ]
On envoie alors le message: 3991129, ainsi que a : 131.
69
Les fonctions de Hachage
Signature électronique
Définition d’une fonction de hachage

71
Exemples de fonction de hachage

72
Fonctions de Hachage Cryptographique

73
Fonctions de Hachage Cryptographique

74
Buts de la cryptographie atteints
par les fonctions de Hachage

75
Dimensionnement du nombre de bits d’une
fonction de Hachage

76
Dimensionnement du nombre de bits d’une
fonction de Hachage

77
Dimensionnement du nombre de bits d’une
fonction de Hachage

78
Schéma de Signature électronique

79

Vous aimerez peut-être aussi