Académique Documents
Professionnel Documents
Culture Documents
Clé : c'est le secret partagé utilisé pour chiffrer le texte en clair en texte chiffré
et pour déchiffrer le texte chiffré en texte en clair. On peut parfaitement
concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est l'algorithme
lui-même qui constitue la clé, et son principe ne doit donc en aucun cas être
dévoilé.
16/10/2019 4
Terminologie
Cryptosystème : algorithmes + clés
Texte en clair
k Texte chiffré
k Texte en clair
M chiffrement C Déchiffrement M
Cryptographie : cette branche regroupe l'ensemble des méthodes
(algorithmes) qui permettent de chiffrer et de déchiffrer un texte en clair afin
de le rendre incompréhensible pour quiconque n'est pas en possession de la
clé à utiliser pour le déchiffrer.
Cryptanalyse : c'est l'art de révéler les textes en clair qui ont fait l'objet d'un
chiffrement sans connaître la clé utilisée pour chiffrer le texte en clair.
Classique Moderne
Substitution Transposition
Symétrique Asymétrique
16/10/2019 6
2. Cryptographie classique
L’essentiel des méthodes de chiffrement classique reposent sur deux principes :
la substitution et la transposition.
La substitution signifie que l'on remplace certaines lettres par d'autres, ou par
des symboles.
La transposition signifie qu'on permute les lettres du message afin de le rendre
Incompréhensible.
16/10/2019 7
2. Cryptographie classique
Chiffrement par substitution mono-alphabétique
Exercice :
Chiffrer le message suivant :
MASTER TELECOM
Solution :
UWMNYQ NYIYEDU
Exercice :
En admettant qu’on ne connait pas la table de correspondance, combien faut-il
essayer de combinaisons (de tableaux) pour déchiffrer un message chiffré ?
Solution :
26! =26x25x….x2x1 soit environ 4.10^26 essais, énorme !!!!
16/10/2019 8
2. Cryptographie classique
Chiffrement par substitution mono-alphabétique
Un des problèmes avec le code par substitution est de se souvenir de la clé , c'est-
à-dire la nouvelle permutation de l’alphabet employée. Il n'est en effet pas facile
de se souvenir de 26 lettres dans un ordre quelconque. C'est pourquoi il existe des
variantes :
16/10/2019 9
2. Cryptographie classique
PRINCIPE
• décaler les lettres de l’alphabet de k
Exercice :
En utilisant le code de César avec k=3, chiffrer le message suivant :
MASTER TELECOM
Solution :
PDVWHU WHOHFRP
Exercice :
En admettant qu’on ne connait pas la valeur du décalage, combien faut-il essayer
de combinaisons (de tableaux) pour déchiffrer un message chiffré ?
Solution :
25 essais seulement !!! Le chiffrement de César est vulnérable à l’attaque par
force brute (essai de toutes les combinaisons possibles)
16/10/2019 11
2. Cryptographie classique
Chiffrement par substitution mono-alphabétique à clé
L'intérêt de cette méthode est que : pour que le cryptogramme soit déchiffré, il
suffit de faire parvenir au destinataire une clé qui peut être un simple mot.
Comme il existe des millions de mots clé possible, il existe des millions de
combinaisons possible.
16/10/2019 12
2. Cryptographie classique
Chiffrement par substitution mono-alphabétique à clé
Exercice :
HAWAEZXXIGHAD
Solution :
TELECOMMASTER
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
I L E T A U N F O S V WX Y Z B C D G H J K M P Q R
16/10/2019 13
2. Cryptographie classique
Chiffrement par substitution poly-alphabétique
16/10/2019 14
2. Cryptographie classique
Chiffrement par transposition (permutation)
Exercice
Déchiffrer le message :
« SUCLIUVYGVRAEOGHMNUMNAOPYELEUQIOAEERLLNCEIQIEESNAS »
Profondeur =2
SEUL CELUI QUI VOYAGE VERRA LE LONG CHEMIN QUI MENE A SON
PAYS
16/10/2019 16
2. Cryptographie classique
Chiffrement par transposition (permutation)
M A S T
E R T E
L E C O
M T E S T
On lit par colonne, dans l’ordre défini par la clé : 3 1 2 4
On obtient : Il faut prendre l’ordre alphabétique
Texte chiffré : ARESTCMELMTEO
16/10/2019 17
2. Cryptographie classique
Chiffrement par transposition (permutation)
Exercice :
1. Chiffrer le message : « seul celui qui voyage verra le long chemin qui mène à son pays »
En utilisant la transposition avec la clé : désert
SLVVEHUAYEUOELEISSLQARNIENCUGAGNNPUIYROMMOEIELCQEA
ABCDEFGHIJKLMN
16/10/2019 18
2. Cryptographie classique
Chiffrement par substitution et transposition
Le chiffrement ADFGVX repose sur une substitution de type carré, suivie d'une
transposition.
Pour réaliser la substitution, les 26 lettres de l'alphabet et les 10 chiffres sont rangés dans un
tableau 6×6, aux extrémités desquelles on a ajouté les lettres ADFGVX.
16/10/2019 19
2. Cryptographie classique
Chiffrement par substitution et transposition
Chaque lettre est codé par le couple de lettres qui correspond à sa ligne et à sa colonne.
Ainsi, M est codé FG, et 0 par DX
On choisit ensuite, pour faire la transposition, une clé. On écrit le texte intermédiaire
sous ce mot, puis on réordonne les colonnes par ordre alphabétique croissant . Il ne reste
plus qu'à relire le tableau de gauche à droite, et de haut en bas
Exemple
Chiffrer le message : RENFORT COMPIEGNE 16H10
16/10/2019 20
2. Cryptographie classique
Chiffrement par substitution et transposition
Exercice :
Déchiffrer le message chiffré suivant : (clé : PRINCE)
TO BE OR NOT TO BE
16/10/2019 22
3. Cryptographie moderne
• La cryptographie symétrique
• La cryptographie asymétrique.
16/10/2019 23
3. Cryptographie moderne
La même clé
Cryptographie symétrique
Dans la cryptographie symétrique , la
clé de chiffrement est la même que la
clé de déchiffrement. De ce fait, la clé
doit être un secret partagé uniquement
entre l’émetteur et le destinataire. Il
existe plusieurs algorithmes qui
fonctionnent sur ce principe : DES,
RC4, RC5, Blowfish, IDEA, AES, ….
16/10/2019 24
3. Cryptographie moderne
Deux clés
Cryptographie asymétrique
Dans la cryptographie asymétrique , la clé
de chiffrement n’est pas la même que la
clé de déchiffrement. Les algorithmes les
plus connus sont : RSA, Diffie-Hellman,
El Gamal
16/10/2019 25