Vous êtes sur la page 1sur 9

3 LTC sécurité de l'information H.

BENLABBES

Chapitre 2 : cryptographie
1. Cryptage et décryptage
Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du
texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est
appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia inintelligible
appelé texte chiffré.

Cette opération permet de s'assurer que seules les personnes auxquelles les informations sont
destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte
d'origine est appelé le décryptage.

1.1.Définition de la cryptographie
 La cryptologie englobe la cryptographie et la cryptanalyse.

 La cryptograpie est la science qui utilise les mathématiques pour le cryptage et le


décryptage de données. Elle vous permet ainsi de stocker des informations confidentielles
ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune
personne autre que le destinataire ne puisse les lire.
 La cryptanalyse est l'étude des informations cryptées, afin d'en découvrir le secret.
 Les cryptanalystes sont également appelés des pirates.
 La cryptologie englobe la cryptographie et la cryptanalyse.

1
3 LTC sécurité de l'information H.BENLABBES

 Le cryptogramme est le message chiffré ou codé.


 Un algorithme de cryptographie ou un chiffrement est une fonction mathématique
utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé
(un mot, un nombre ou une phrase), afin de crypter le texte en clair. Avec des clés
différentes, le résultat du cryptage variera également. La sécurité des données cryptées
repose entièrement sur deux éléments : l'invulnérabilité de l'algorithme de cryptographie et
la confidentialité de la clé.

 Un système de cryptographie est constitué d'un algorithme de cryptographie, ainsi que de


toutes les clés et tous les protocoles nécessaires à son fonctionnement.

1.2.Les fonctions de la cryptographie

Confidentialité: Propriété d’une information de n’être accessible qu’aux personnes autorisées.

Intégrité: Propriété d’une information de n’être ni modifiée, ni détruite sans autorisation.

Authentification: Acte permettant d’établir la validité de l’identité d’une personne.

Non répudiation: Est la garantie qu'aucun des correspondants ne pourra nier la transaction.

« Est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis
en cause par l'une des parties. »

Qu’entend-on par clé ?


On appelle clé une valeur utilisée dans un algorithme de cryptographie, afin de chiffrer une
donnée. Il s’agit en fait d’un nombre complexe dont la taille se mesure en bits.

Plus la clé est grande, plus elle contribue à élever la sécurité à la solution. Toutefois, c’est la
combinaison d’algorithme complexe et de clés importantes qui seront la garantie d’une solution
bien sécurisée.

1.3.Les catégories des systèmes de chiffrement

2
3 LTC sécurité de l'information H.BENLABBES

1.4.Mécanismes de la cryptographie

2. Exemples de chiffrement classique (conventionnel)


Le chiffrement de substitution est un exemple extrêmement simple de cryptographie
conventionnelle. Il substitue une information par une autre. Cette opération s'effectue
généralement en décalant les lettres de l'alphabet.

2.1.Chiffrement par Substitution Monoalphabétique de Cesar

Le code secret de Jules César est à la base de la cryptographie conventionnelle.

Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond au
nombre de caractères de décalage.

Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet
est décalé de manière à commencer à la lettre D.

Ainsi, l'alphabet

ABCDEFGHIJKLMNOPQRSTUVWXYZ

si vous décalez le début de 3 lettres, vous obtenez

DEFGHIJKLMNOPQRSTUVWXYZABC

Où D = A, E = B, F = C, etc.

Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ».


3
3 LTC sécurité de l'information H.BENLABBES

Pour autoriser un autre utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est
égale à 3.

2.2.Chiffrement par Substitution Polyalphabétique de Vigenère

- Pour chaque lettre en clair, on sélectionne la colonne correspondante

- pour une lettre de la clé on sélectionne la ligne adéquate,

- puis au croisement de la ligne et de la colonne on trouve la lettre codée.

La lettre de la clé est à prendre dans l’ordre dans laquelle elle se présente et on répète la clé en
boucle autant que nécessaire.

4
3 LTC sécurité de l'information H.BENLABBES

2.3.Chiffrement à dents de scie (ou Railfence)

Le chiffre à dents de scie, ou Railfence, est une méthode de chiffrement par transposition très
simple à mettre en pratique. Elle consiste en la méthode suivante. On écrit le message sur deux
lignes, en écrivant alternativement une lettre sur la ligne supérieure et une lettre sur la ligne
inférieure. Le message crypté est obtenu en lisant alors le message écrit ainsi comme un texte
classique. Par exemple, si on veut chiffrer le message : "QUI SEME LE VENT RECOLTE LA
TEMPETE", on écrit :

Cependant, ceci reste une méthode de chiffrement de cour de récréation, qui n'apporte pas de
sécurité sérieuse.

Le cryptogramme est donc QIEEE ETEOT LTMEE USMLV NRCLE AEPT.

Pour déchiffrer un message chiffré avec cette méthode, on commence par couper le message en
deux parties de même longueur. On écrit le début sur la première ligne, puis le second sur la
deuxième ligne, en intercalant les lettres avec celles de la première ligne. La lecture en dents de
scies donnera le message initial.

2.4.Chiffrement par Transposition (Scytale spartiate)

Le principe du chiffrement à dents de scie remonte au moins au Vè siècle avant Jésus-Christ, avec
la scytale spartiate. La scytale est un bâton de bois autour duquel on enroule un ruban de
parchemin. Le message est écrit de gauche à droite, en écrivant une lettre sur chaque
circonvolution, et en passant à la ligne suivante une fois toutes les circonvolutions remplies. Une
fois le parchemin déroulé, le message devient inintelligible.

Pour déchiffrer, le destinataire doit posséder un bâton ayant exactement le même diamètre. Il lui
suffit d'enrouler le parchemin autour du bâton pour retrouver le message original. Le diamètre du
bâton constitue ainsi la clé de chiffrement.
5
3 LTC sécurité de l'information H.BENLABBES

2.5.Chiffrement par Transposition rectangulaire

Le chiffrement par transposition rectangulaire demande de découper le texte clair en blocs de taille
identique selon la taille de clé.

Exemple : si on veut chiffrer "Je suis en Algérie avec Mohammed", le tableau que l'on construit
est le suivant :

Choisissons pour notre exemple le mot BIBMATH

B I B M A T H
2 5 3 6 1 7 4
J E S U I S E
N A L G E R I
E A V E C M O
H A M M E D

Ensuite, on écrit d'abord le contenu de la colonne numérotée 1, puis le contenu de la colonne


numérotée 2, etc… Le message chiffré obtenu est alors :

IECEJ NEHSL VMEIO EAAAU GEMSR MD

Pour faire l'opération inverse (déchiffrement), il faut d'abord reconstituer pour chaque colonne le
nombre de lignes que le tableau comprenait.

On note n le nombre de lettres du message et c le nombre de lettres de la clé.

Si n est un multiple de c , alors on a affaire à un tableau où toutes les colonnes ont la même
hauteur (n/c). Sinon, on note q le quotient dans la division euclidienne de n par c, et r le reste, Il y
aura alors r colonnes (les premières) qui auront pour hauteur q+1, et c−r colonnes (les dernières),
qui auront pour hauteur q.

Exemple : vous devez déchiffrer, avec la clé CHAT le message suivant :

BUNNA EDRME RDEQE NMIAE TON

On a 23=4×5+3

On va réaliser un tableau comprenant 4 colonnes tel que les 3 premières colonnes ont une hauteur
de 6, et la dernière une hauteur de 5

6
3 LTC sécurité de l'information H.BENLABBES

Le message initial (déchiffré) était donc : DEBARQUEMENT EN NORMANDIE

2.6.Chiffrement par Transposition (Autres technique de transposition)

2.7.Chiffrement et déchiffrement à la main

Le chiffrement à la main par la méthode du masque jetable fut notamment utilisé par Che Guevara
pour communiquer avec Fidel Castro. Exemple commenté :
On veut chiffrer le message « HELLO». On choisit la clé : X M C K L . on attribue un nombre à
chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25. Ensuite on additionne la valeur de
chaque lettre avec la valeur correspondante dans le masque; enfin si le résultat est supérieur à 25
on soustrait 26 (calcul dit "modulo 26") :

Le texte reçu par le destinataire est « EQNVZ ».

7
3 LTC sécurité de l'information H.BENLABBES

Le déchiffrement s'effectue de manière similaire, sauf que l'on soustrait le masque au texte chiffré
au lieu de l'additionner. Ici encore on ajoute éventuellement 26 au résultat pour obtenir des
nombres compris entre 0 et 25 :

On retrouve bien le message initial «HELLO »

3. chiffrement Moderne
3.1. Chiffrement symétrique
Définition : Un algorithme de chiffrement symétrique transforme un message en clair P avec une
clé secrète K. Le résultat est un message chiffré C.

 La même clé est utilisée pour le cryptage /décryptage


 La clé doit être maintenue absolument secrète
 La même clé peut être utilisée pour plusieurs messages, mais elle doit être changée
périodiquement problème de la distribution de la clé privée

3.2. Deux grandes catégories


Chiffrement par bloc Chiffrement par flot

 P est traité par blocs de données • P est traité bit par bit
(ex: 64 bits ou 128 bits)
 Algorithmes : DES, AES, IDEA, • Algorithmes :RC4, Bluetooth E0/1,
RC6, BLOWFISH, … GSM A5/1,

8
3 LTC sécurité de l'information H.BENLABBES

4. Cryptographie à clé publique


La cryptographie à clé publique repose sur un schéma asymétrique qui utilise une paire de clés
pour le chiffrement: une clé publique, qui chiffre les données, et une clé privée correspondante,
aussi appelée clé secrète, qui sera utilisée pour le déchiffrement. Vous publiez largement votre clé
publique, tout en gardant votre clé privée secrète. Toute personne en possession d’une copie de
votre clé publique peut en suite chiffrer des informations que vous seul pourrez lire.

Caractéristiques :
- Basé sur des problèmes mathématiques complexes
- “Lent” et coûteux en ressources
- Diffusion “aisée” des clés
- Il est très difficile de trouver la clé privée à partir de la clé publique

Un peu d’histoire… les origines:


● Publiquement: Whitfield Diffie et Martin Hellman (1976 -National Computer Conference)
● Quelques années avant: James Ellis, C.C. Cocks (RSA)

Applications :
Il existe trois grands usages de la cryptographie asymétrique:
● Le chiffrement asymétrique
● Les signatures numériques
● L’échange de clés
Certains algorithmes ont plusieurs usages, d’autres sont limités.
Exemple:
● ElGamal (chiffrement)
● RSA (chiffrement, signature)
● DSS/DSA (signature, pouvant utiliser ElGamal…)
● Diffie-Hellman (échange de clé)

Vous aimerez peut-être aussi