Vous êtes sur la page 1sur 65

Cours sur la Sécurité de

l’information
 1.1 Définition de la sécurité de l’information
 1.2 Histoire sur la sécurité de l’information
 1.3 Les objectifs de la sécurité de l’information
 1.4 Terminologie de la sécurité information
 1.5 Outils de la sécurité de l’information
 1.6 Les champs d'application de la sécurité de
l’information
1. Définition de la sécurité de l’information

1. 1 La sécurité de l’information

La sécurité de l’information est l’ensemble des mesures adoptées pour


empêcher l’utilisation non autorise. Le terme sécurité de l’information désigne
donc les mesures préventives que nous mettons en place pour préserver nos
informations et nos moyens.
1. Définition de la sécurité de l’information
1.2 Introduction à la sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum


de risque.
Le risque en terme de sécurité est généralement caractérisé par l'équation
suivante :

 La menace représente le type d'action susceptible de nuire dans l'absolu,


 la vulnérabilité représente le niveau d'exposition face à la menace dans un
contexte particulier.
 Enfin la contre-mesure est l'ensemble des actions mises en œuvre en
prévention de la menace.
1. Définition de la sécurité de l’information

1.3 L’information, qui peut être présentée quelque soit sa forme de stockage,
de traitement ou de transmission.
- Structure numérique couplée d’une méthode de transmission par les
télécommunications

1.4 L'information peut prendre diverses formes :


• la connaissances des clients ou les informations partagées avec les
fournisseurs et partenaires.
• Les bases de données de l'entreprise.
• Les connaissances (ou savoirs) du personnel de l'entreprise, soit le capital
humain
• Les brevets, les méthodes, ...
1. Définition de la sécurité de l’information

1.5 Pourquoi sécuriser l’information

L’information est aujourd’hui la sève de l’entreprise. C’est ce qui fait à la fois sa


force et son existence. Fichiers, bases de données, méthodes de travail et de
fabrication, fiches des salariés et informations industrielles sont autant
d’informations qui composent la structure et la base d’une entreprise.

Il s’agit là son capital intellectuel, ou plutôt capital informationnel. Toute perte


d’information peut porter un coup fatal à une entreprise ou même à une nation.

Si ces informations venaient à être perdues, volées ou à tomber dans les mains
d’une autre entreprise, la donnée n’aurait plus de raison d’exister car elle ne
serait plus exclusive. L’information a aujourd’hui de la valeur de par son côté
unique et exclusif pour une entreprise. Il est donc dans l’intérêt de l’entreprise
de protéger son patrimoine informationnel.
2 Histoire sur la sécurité de l’information

Il est important de comprendre cette évolution pour savoir comment nous


devons considérer la sécurité aujourd’hui. •

 La sécurité physique : Pour éviter que l’on puisse s’emparer


physiquement de l’information les messagers était escortés par des
soldats.

 La sécurité des communications : Jules César créa les messages codés.

 La sécurité des transmissions : Dans les années 1950, il a été démontré


que l’accès aux messages pouvait être réalisé en analysant les signaux
électriques d’une ligne téléphonique.
2 Histoire sur la sécurité de l’information

 La sécurité de l’ordinateur : Au début des années 1970, un modèle pour


sécuriser les opérations des ordinateurs fut développé. • La sécurité des
réseaux : La mise en réseau des ordinateurs, à la fin des années 1980,
soulève de nouveaux problèmes. •

 La sécurité de l’information : Début des années 2000…


3. Les objectifs de la sécurité de l’information
 En sécurité de l’information, les objectifs sont déterminés par un
processus appelé gestion des risques.

3.1 Evaluation des risques


 on liste les menaces et les contraintes (qui et comment, nos difficultés
et faiblesses)
 on estime la vraisemblance et les conséquences directes (par exemple
sur une échelle de 0 à 4)
 on calcule le niveau de risque (vraisemblance x conséquence)
 on classe les risques par ordre décroissant
3. Les objectifs de la sécurité de l’information
3.2 Traitement des risques

on décide des 4 options pour chacun des niveaux de risque – C’est


le premier niveau d’objectifs.

 Retenir le risque (pour un certain temps, sans rien faire d’autre que de
la surveiller)
 Réduire le risque (agir pour prévenir ou contrer)
 Partager le risque (p.ex. une alarme ou une assurance)
 Eviter le risque
 on recherche les meilleures solutions pour réaliser les options
décidées sur le plus haut niveau de risque et on acquiert les moyens et
les compétences nécessaires (second niveau d’objectifs) pour revenir à
un niveau de risque acceptable (pas à Zéro, c’est inutile, impayable et
irréaliste)
 on met en œuvre les solutions (troisième niveau d’objectifs) dans
l’ordre le plus logique et le plus ‘efficace’
3. Les objectifs de la sécurité de l’information
3.3 Opérations et gestion de la sécurité
 on s’assure que la solution mise en place fonctionne et qu’elle répond
aux attentes (quatrième niveau d’objectifs)

 on ajuste et on améliore ce qui doit l’être (cinquième


niveau d’objectifs.)

 Quand le plus haut niveau de risque est assuré, on passe au suivant (une
nouvelle évaluation sera peut-être nécessaire) en considérant comme
acquises les solutions déjà mises en œuvre et ajustées. On ne devrait
plus avoir de risques au niveau maximum.
4. Terminologie de la sécurité information
 Accès sans fil (Wi-Fi) : technologie de réseau informatique sans fil
pouvant fonctionner pour construire un réseau interne accéder à internet
à haut débit. Cette technologie est basée sur la norme IEEE 802.11
(ISO/CEI 8802-11).
 Authentification / identification : L’authentification a pour but de
vérifier l’identité dont une entité se réclame. Généralement
l’authentification est précédée d’une identification qui permet à cette
entité de se faire reconnaître du système par un élément dont on l’a
doté. En résumé, s’identifier c’est communiquer son identité,
s’authentifier c’est apporter la preuve de son identité. Voir aussi : - le
mot de passe.
 Bombardement de courriels (Mail bombing) : Envoi d’une grande
quantité de courriels à un destinataire unique dans une intention
malveillante.
4. Terminologie de la sécurité information
 Botnet : Réseaux de machines zombies
 Broadcast : diffusion générale
 Canal caché (Covert Channel) : Canal de communication qui permet à
un processus malveillant de transférer des informations d’une manière
dissimulée. Le canal caché assure une communication par l’exploitation
d’un mécanisme qui n’est pas censé servir à la communication.
 Chiffrement : transformation cryptographique de données produisant
un cryptogramme.

 Brute force : En cryptanalyse, l'attaque par « brute force » (« force


brute ») est une méthode de recherche exhaustive. Elle consiste à tester
toutes les combinaisons possibles pour trouver un mot de passe ou une
clef.
4. Terminologie de la sécurité information
 Cryptanalyse : Science analysant les cryptogrammes en vue de
les décrypter.
 Cryptologie : Science regroupant la cryptographie et la
cryptanalyse.
 Cryptographie : Science visant à créer des cryptogrammes,
c'est-à-dire à chiffrer. On parle de « cryptographie symétrique »
ou de « cryptographie à clef privée » quand la même clef de
chiffrement, secrète, sert à chiffrer et à déchiffrer.
 Cryptogramme : Message chiffré.
5. Outils de la sécurité de l’information
La sécurité de d'information vise les outils suivants :

Les composants de la sécurité : Disponibilité, Intégrité, Confidentialité


5. Outils de la sécurité de l’information

5.1 Disponibilité

La disponibilité est le fait de garantir que la information est accessible


(lisible, consultable) par son destinataire autorisé .
- garantir l'accès à un service ou à des ressources.

Une information consultable, c’est une information disponible avec


une valeur .
La disponibilité est de pair avec son accessibilité
- Une ressource doit être accessible, avec un temps de réponse
acceptable
- La disponibilité des services, systèmes et données est obtenue
5. Outils de la sécurité de l’information

5.2 Intégrité

L'intégrité permet de certifier que les données, les traitements ou


les services n'ont pas été modifiés, altérés ou détruits tant de
façon intentionnelle qu'accidentelle
- Aucune modification de son fond ou sa forme lors de sa
transmission, de son traitement ou de son stockage.

- L'altération est principalement occasionnée par le média de


transmission mais peut provenir du système d'informations
5. Outils de la sécurité de l’information
5.3 La confidentialité

- La confidentialité est le fait que l’information soit lue et


consultée uniquement par ceux qui en ont le droit et l’accès.

- Au plus l’information est ‘sensible’, au plus la liste des


personnes autorisées est réduite (en général) et au plus le besoin
de confiance est grand.
2 actions complémentaires permettant d'assurer la confidentialité des
données
- Limiter leur accès par un mécanisme de contrôle d'accès
- Transformer les données par des procédures de chiffrement
5. Outils de la sécurité de l’information
5.4 Attaques

- Une Attaque : n’importe quelle action qui compromet la sécurité


des informations
- Les attaques : organisation ou un individu

- La sécurité de l’information traite de la prévention de la fraude,


ou, à défaut

- Lanature de l’attaque varie considérablement selon les


circonstances.
5. Outils de la sécurité de l’information

- Obtenir un accès non autorisé à l’information (c’est-à-dire, violer secret ou


confidentialité) ;
- Usurper l’identité d’un autre utilisateur pour modifier ses attributs de
responsabilité ou pour utiliser les droits de ce dernier dans le but de
 Diffuser une information frauduleuse ;
 Modifier une information légitime ;
 Utiliser une identité frauduleuse pour obtenir un accès non autorisé ;
 Faciliter des transactions frauduleuses ou en tirer partie.
5. Outils de la sécurité de l’information

En général, il existe un flux d’information issu d’une source - un fichier


ou une zone de la mémoire centrale -, vers une destination - un autre
fichier ou utilisateur. Il existe trois catégorie d’attaques : interruption,
interception, modification.

Attaque

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interruption: vise la disponibilité des informations
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une
attaque portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque
dur), la coupure d’une ligne de communication, ou la mise hors service d’un système
de gestion de fichiers.

Interruption

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interception: vise la confidentialité des informations
C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes

- Interception

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
Modification: vise l’intégrité des informations

Il s’agit d’une attaque portée à l’intégrité pour modifier une information de façon (presque)
indétectable
Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu de messages transmis sur un réseau

Modification

Information Information
source destinataire
6. Les champs d'application de la sécurité de
l’information

Tous les domaines de l'informatique sont concernés par la sécurité


d'un système de l’information

- Sécurité physique
- Sécurité de l'exploitation
- Sécurité logique
- Sécurité applicative
- Sécurité des télécommunicatins
6. Les champs d'application de la sécurité de
l’information

6.1 Sécurité physique


La sécurité physique passe donc par

 Des normes de sécurité


 Protection de l'environnement (incendie, température, humidité, ..
 Protection des accès
 Redondance physique
 Plan de maintenance préventive (test, ... ) et corrective (pièce de
rechange, ... )
6. Les champs d'application de la sécurité de
l’information

6.2 Sécurité de l'exploitation

La sécurité de l'exploitation dépend fortement de son degré


d'industrialisation qui est qualifié par le niveau de supervision des
applications et l'automatisation des tâches
Quelques points clés de cette sécurité
- Plan de sauvegarde, de secours, de continuité, de tests
- Inventaire réguliers et si possible dynamique
- Gestion du parc informatique, des configurations
et des mises à jour
- Contrôle et suive de l'exploitation
6. Les champs d'application de la sécurité de
l’information

6.3 Sécurité logique


La sécurité logique fait référence à la réalisation de mécanismes de
sécurité par logiciel
 Elle repose sur la mise en oeuvre d'un système de contrôle d'accès
logique s'appuyant sur un service d'authentification, d'identification et
d'autorisation
- Les dispositifs mis en place pour garantir la confidentialité dont la
cryptographie
- Une gestion efficace des mots de passe et des procédures
d'authentification
- Des mesures antivirus et de sauvegarde des informations sensibles
Pour déterminer le niveau de protection nécessaire aux informations
6. Les champs d'application de la sécurité de
l’information

6.4 Sécurité applicative


Cette sécurité repose essentiellement sur
• Une méthodologie de développement
• La robustesse des applications
• Des contrôles programmés
• Des jeux de tests
• Un plan de migration des applications critiques
• La validation et l'audit des programmes
• Un plan d'assurance sécurité
6. Les champs d'application de la sécurité de
l’information

6.5 Sécurité des telecommunications

Il faut donc mettre un canal de communication fiable entre les


correspondants, quels que soient le nombre et la nature des éléments
intermédiaires
Cela implique la réalisation d'une infrastructure réseau sécurisée au
niveau des accès, des protocoles de communication, des systèmes
d'exploitation et des équipements
 2.1 Principes de la cryptographie
 2.2 La cryptographie conventionnelle
 2.3 La cryptographie symétrique
 2.4 Chiffrement par bloc
 2.5 Chiffrement par flot ou par flux
 2.6 La cryptographie asymétrique
 2.7 La cryptographie hybride
2.1 Principes de la cryptographie
2.2.1 Cryptage et décryptage

Les données lisibles et compréhensibles sans intervention spécifique sont


considérées comme du texte en clair. La méthode permettant de dissimuler du texte
en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste à
transformer un texte normal en charabia inintelligible appelé texte chiffré. Cette
opération permet de s'assurer que seules les personnes auxquelles les informations
sont destinées pourront y accéder. Le processus inverse de transformation du texte
chiffré vers le texte d'origine est appelé le décryptage
2.1 Principes Architecture
de la cryptographie
de sécurité

2.2.2 Définition de la cryptographie


La cryptograpie est la science qui utilise les mathématiques pour le cryptage et le
décryptage de données. Elle vous permet ainsi de stocker des informations
confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que
l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire.

Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est


l'étude des informations cryptées, afin d'en découvrir le secret
2.1 Principes de la cryptographie

2.2.3 Mécanismes de la cryptographie

Un algorithme de cryptographie ou un chiffrement est une fonction


mathématique utilisée lors du processus de cryptage et de décryptage.

Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de
crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera
également.

La sécurité des données cryptées repose entièrement sur deux éléments :


l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.
Un système de cryptographie est constitué d'un algorithme de cryptographie,
ainsi que de toutes les clés et tous les protocoles nécessaires à son
fonctionnement.
2.1 Principes de la cryptographie
En cryptographie, la propriété suivante :

M  D ( E ( M ))  K

M  E (x )
C  D (x )
- M : représente le texte clair
- C : le texte chiffré.
– K est la clé
- E et D
– E(x) est la fonction de chiffrement
– D(x) est la fonction de déchiffrement.
2.2 La cryptographie conventionnelle
2.3.1 Cryptographie conventionnelle
En cryptographie conventionnelle, également appelée cryptage de clé secrète, une seule clé suffit
pour le cryptage et le décryptage. La norme de cryptage de données est un exemple de système
de cryptographie conventionnelle est largement utilisé ..

Cryptographie conventionnelle
2.2 La cryptographie conventionnelle

a- Chiffrement de César

Le chiffrement de substitution est un exemple extrêmement simple de cryptographie conventionnelle.


Il substitue une information par une autre. Cette opération s'effectue généralement en décalant les
lettres de l'alphabet. Le code secret de Jules César est à la base de la cryptographie conventionnelle.
Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond au nombre de
caractères de décalage.

Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet
est décalé de manière à commencer à la lettre D.
2.2 La cryptographie conventionnelle

Ainsi, l'alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ

si vous décalez le début de 3 lettres,

DEFGHIJKLMNOPQRSTUVWXYZABC
où D = A, E = B, F = C, etc.

Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ». Pour autoriser un autre
utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3. Evidemment, ceci
est considéré comme une cryptographie extrêmement vulnérable de par les standards actuels. Mais,
cette méthode convenait à César et illustre le mode de fonctionnement de la cryptographie
conventionnelle.
2.2 La cryptographie conventionnelle
Dans les formules ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage

Pour le chiffrement, on aura la formule

Pour le déchiffrement, il viendra

Exemple

Chiffrez le texte suivant avec le chiffre de César :

JE SUIS LA = MH VXLV OD
2.2 La cryptographie conventionnelle
on représente l’alphabet sur un anneau. Ce décalage est un décalage circulaire sur les lettres de
l’alphabet.

Pour déchiffrer le message de César, il suffit de décaler les lettres dans l’autre sens, D se déchiffre en A,
E en B,...
2.2 La cryptographie conventionnelle
Des chiffres et des lettres
-On associe aux lettres de A à Z un nombre de 0 à 25

- 26 lettres de A à Z un nombre de 0 à 25
Ainsi "A L E A" devient "0 11 4 0".

Le chiffrement de César est un cas particulier de chiffrement mono-alphabétique, c’est-à-


dire un chiffrement lettre à lettre
2.2 La cryptographie conventionnelle
Modulo

Fixons un entier n > 2

Définition : On dit que a est congru à b modulo n, si n divise b −a.

On note alors a ≡b

 28 ≡2 (mod 26), car 28 −2 est bien divisible par 26.


 85=26+59, donc 85 ≡7 (mod 26).
 85 = 3 ×26 + 7 (mod n). donc 85 ≡7 (mod 26).
 On note Z/26Z l’ensemble de tous les éléments de Z modulo 26. Cet ensemble peut par
exemple être représenté par les 26 éléments {0,1, 2, . . . ,25}.
 En effet, puisqu’on compte modulo 26 : 0, 1, 2, . . . , 25, puis 26 ≡0, 27 ≡1, 28 ≡2, . . . ,
52 ≡0, 53 ≡1, . . . et de même −1 ≡25, −2 ≡24,...

 Plus généralement Z/nZ contient n éléments. Pour un entier a ∈Z quelconque, son


représentant dans {0, 1, 2, . . . , n−1} s’obtient comme le reste k de la division
euclidienne de a par n : a = bn + k. De sorte que a ≡k (mod n) et 0 < k < n.
2.2 La cryptographie conventionnelle

 De façon naturelle l’addition et la multiplication d’entiers se transposent dans Z/nZ. Pour a, b


∈Z/nZ, on associe a + b ∈Z/nZ.

Par exemple dans Z/26Z, 15 + 13 égale 2. En effet 15 + 13 = 28 ≡2 (mod 26).

Autre exemple : que vaut 133 + 64 et 133+64 = 197 = 7×26+15 ≡15 (mod 26). Mais on
pourrait procéder différemment : tout d’abord 133 = 5×26+3 ≡3 (mod 26) et 64 = 2 ×26
+ 12 ≡12 (mod 26). Et maintenant sans calculs : 133 + 64 ≡3 + 12 ≡15 (mod 26).
2.2 La cryptographie conventionnelle

On fait de même pour la multiplication :

pour a, b ∈−Z/nZ, on associe a ×b ∈Z/nZ. Par exemple 3 ×12 donne 10 modulo 26, car 3
×12 = 36 = 1 ×26 + 10 ≡10 (mod 26). De même : 3 ×27 = 81 = 3 ×26 + 3 ≡3 (mod 26).

Une autre façon de voir la même opération est d’écrire d’abord 27 = 1 (mod 26) puis 3
×27 ≡3 ×1 ≡3 (mod 26).
2.2 . La cryptographie conventionnelle
Le chiffrement de César est simplement une addition dans Z/26Z ! Fixons un entier k qui est le
décalage (par exemple k = 3 dans l’exemple de César ci-dessus) et définissons la fonction de
chiffrement de César de décalage k qui va de l’ensemble Z/26Z dans lui-même

Par exemple, pour k = 3 : C3(0)=3, C3(1)=4,


Pour déchiffrer, rien de plus simple ! Il suffit d’aller dans l’autre sens, c’est-à-dire ici de
soustraire. La fonction de déchiffrement de César de décalage k es

En effet, si 1 a été chiffré en 4, par la fonction C alors D3(4) = 4 −3 = 1. On retrouve le nombre


original. Mathématiquement, Dk est la bijection réciproque de Ck , ce qui implique que pour tout x
∈−Z/26Z :
2.2 . La cryptographie conventionnelle

En d’autres termes, si x est un nombre, on applique la fonction de chiffrement pour obtenir le


nombre crypté y = Ck (x) ; ensuite la fonction de déchiffrement fait bien ce que l’on attend d’elle
Dk ( y) = x , on retrouve le nombre original x

Une autre façon de voir la fonction de déchiffrement est de remarquer que D (x) = C−k(x).
Par exemple C−3(x) = k x + (−3) ≡x + 23 (mod 26). V
Voici le principe du chiffrement :
 Kamal veut envoyer des messages secrets à Ali .
 Ils se sont d’abord mis d’accord sur une clé secrète k, par exemple k = 11.
 Kamal veut envoyer le message "COUCOU" à Ali.
 Il transforme "COUCOU" en "2 14 20 2 14 20".
 Il applique la fonction de chiffrement C (x) = x + 11 à chacun des nombres : "13 25 5 13 11 25 5"
ce qui correspond au mot crypté "NZFNZF". Il transmet le mot crypté à Ali, qui selon le même
principe applique la fonction de déchiffrement D (x) = x −11.
2.2 . La cryptographie conventionnelle
Kamal Ali

Espace des clés et attaque :


Combien existe-t-il de possibilités de chiffrement par la méthode de César
• Il y a 26 fonctions C différentes, k k = 0,1, . . . ,25. Encore une fois,
• k appartient à Z/26Z
• Exemple les fonctions C et C sont identiques.
• Le 29 3 décalage k s’appelle la clé de chiffrement, c’est l’information nécessaire pour crypter le
message.
• Il y a donc 26 clés différentes et l’espace des clés est Z/26Z.
• l est clair que ce chiffrement de César est d’une sécurité très faible
2.2 . La cryptographie conventionnelle
Le chiffrement de Vigenère

on associe maintenant à chaque lettre une autre lettre (sans ordre fixe ou règle générale). Par exemple :

Pour crypter le message ETRE OU NE PAS ETRE TELLE EST LA QUESTION


on regarde la correspondance et on remplace la lettre E par la lettre X, puis la lettre T par la lettre G, puis
la lettre R par la lettre K...
Le message crypté est alors : XGKX DR SX OFV XGKX GXWWX XVG WF ZRXVGPDS
Pour le décrypter, en connaissant les substitutions, on fait l’opération inverse.
Avantage : nous allons voir que l’espace des clés est gigantesque et qu’il n’est plus question d’énumérer
toutes les possibilités.
• Inconvénients : la clé à retenir est beaucoup plus longue, puisqu’il faut partager la clé constituée des 26
lettres "FQBMX...
• La sécurité faible
2.2 . La cryptographie conventionnelle
Une clé correspond à une bijection

 Il y a 26! choix possibles.


 En effet pour la lettre A de l’ensemble de départ, il y a 26 choix possibles
 pour B il reste 25 choix possibles
 pour C il reste 24 choix possibles
 pour Z il ne reste qu’une seule possibilité
 Au final il y a : 26×25 ×24 ×···×2 ×1 soit 26! choix de clés
2.2 . La cryptographie conventionnelle

Dans l’espace des clés du chiffrement mono-alphabétique est immense, mais le fait qu’une lettre soit
toujours cryptée de la même façon représente une trop grande faiblesse
Le chiffrement de Vigenère remédie à ce problème. On regroupe les lettres de notre texte par
blocs, par exemple ici par blocs de longueur 4 :
CETTE PHRASE NE VEUT RIEN DIRE
devient
CETT EPHR ASEN EVEU TRIE NDIR E

(les espaces sont purement indicatifs, dans la première phrase ils séparent les mots, dans la seconde ils
séparent les blocs).

Si k est la longueur d’un bloc, alors on choisit une clé constituée de k nombres de 0 à 25 : (n , n , . . . , n ).
Le chiffrement 1 2 k consiste à effectuer un chiffrement de César, dont le décalage dépend du rang de la
lettre dans le bloc : • un décalage de n1 pour la première lettre de chaque bloc, • un décalage de n2 pour la
deuxième lettre de chaque bloc, • ... • un décalage de nk pour la k-ème et dernière lettre de chaque bloc.
2.2 . La cryptographie conventionnelle

Pour notre exemple, si on choisit comme clé (3, 1, 5, 2) alors pour le premier bloc "CETT" : • un
décalage de 3 pour C donne F, • un décalage de 1 pour E donne F, • un décalage de 5 pour le premier
T donne Y, • un décalage de 2 pour le deuxième T donne V. Ainsi "CETT" de vient "FFYV". Vous
remarquez que les deux lettres T ne sont pas cryptées par la même lettre et que les deux F ne
cryptent pas la même lettre. On continue ensuite avec le deuxième bloc...

Mathématiques
L’élément de base n’est plus une lettre mais un bloc, c’est-à-dire un regroupement de lettres. La
fonction de chiffrement associe à un bloc de longueur k, un autre bloc de longueur k, ce qui donne
en mathématisant les choses :

Chacune des composantes de cette fonction est un chiffrement de César. La fonction de


déchiffrement est juste C-n1,-n2,n3……..-nk
.
2.2 . La cryptographie conventionnelle
b- Chiffrement affine

On dit que une fonction est affine lorsque elle est de la forme x →ax + b, c’est-à-dire un
polynôme de degré 1. Une fonction linéaire est une fonction affine particulière.

L’idée est d’utiliser comme fonction de chiffrement une fonction affine du type

- Où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l’alphabet
(A=0,B=1,...).

- On peut remarquer que si a = 1, alors on retrouve le chiffre de César où b est le décalage (le k du
chiffre de César).
2.2 . La cryptographie conventionnelle
On commence par remplacer chaque lettre par son rang dans l'alphabet en commençant au rang 0
(certaines variantes commencent au rang 1) :

Deux entiers a et b sont choisis comme clef. Chaque lettre claire est d'abord remplacée
par son équivalent numérique x puis chiffrée par le calcul du reste de la division
euclidienne par 26 de l'expression affine ax + b (mod 26).
Ainsi pour chiffrer le mot CODE grâce au chiffre affine de clef (17,3), il faut d'abord le
transcrire en série de nombres
C O D E → 2 ; 14 ; 3 ; 4
appliquer ensuite la fonction affine
2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71
prendre les restes dans la division par 26 37=26x1=7, 241=9x26=7, 54=26x2=2
37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19
puis retranscrire en lettres
11 ; 7 ; 2 ; 19 → L H C T
2.2 . La cryptographie conventionnelle
Pour déchiffrer le message, il faut être capable de trouver l'antécédent de y par
l'application qui, à un entier x compris entre 0 et 25, associe le reste de ax+b dans la
division par 26.
Donc par exemple dans notre cas, on peut prendre a’=23 une nouvelle clé est chaque
valeur multiple par a’.

L H C T → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16
8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368
184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 - > C O D E
2.4 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique

Vous aimerez peut-être aussi