Vous êtes sur la page 1sur 19

Université Mohammed I

Ecole Supérieure de Technologie

Oujda

Réalisé Par: Dirigé Par :


Mohamed EL HAMDAOUI Mr. BENAZZI
Zouhaire EL AKIOUI

Département : Filière:
Informatique TR & ASR
La Cryptographie

2
La Cryptographie

Introduction ..................................................................................................................................................................................................................................................... 4

I- Définition ...................................................................................................................................................................................................................................................... 5
II- Histoire ......................................................................................................................................................................................................................................................... 5
Antiquité ...................................................................................................................................................................................................................................................... 5
Moyen âge ................................................................................................................................................................................................................................................... 7
Apres 1800 ................................................................................................................................................................................................................................................. 8
III- Methodes ................................................................................................................................................................................................................................................ 11
Cryptographie classique ................................................................................................................................................................................................................... 11
Cryptographie moderne .................................................................................................................................................................................................................... 13
IV- Utilisation ............................................................................................................................................................................................................................................... 17

Conclusion...................................................................................................................................................................................................................................................... 18
Références ..................................................................................................................................................................................................................................................... 19

3
La Cryptographie

L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même
l'apparition des premiers ordinateurs et de machines à calculer. Où l’histoire de la
cryptographie est déjà longue. On rapport son utilisation en Egypte il y a 4000 ans.
Toutefois, pendant des siècles, les méthodes utilisées étaient restées souvent très
primitives. D’autre part, sa mise en œuvre était limitée aux besoins de l’armée et de la
diplomatie.

Les méthodes de chiffrement et de cryptanalyse ont connu un développement très


important au cours de la second guerre mondiale et on eu une profonde influence sur le
cours de celle-ci.

Mais c’est la prolifération actuelle des systèmes de communication qui a fait sortir la
cryptographie du domaine militaire. De plus, elle a diversifié la demande et provoqué le
développement de nouvelles techniques cryptographique. Elle est à l’ origine d’un
développement rapide depuis les dernières décennies, qui ne semble pas s’essouffler
aujourd’hui, bien au contraire.

En plus, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de
communication. Cependant cette communication met de plus en plus en jeux des
problèmes d'économie des entreprises présentes sur le Web. Les transactions faites à
travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre
en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la
cryptographie qui s'en charge.

4
La Cryptographie

I-Définition :
Crypto : du grec kruptos « caché », entrant dans la composition de nombreux termes didactiques,
notamment de sciences naturelles et, plus récemment, de termes politiques.

Graphie : du grec graphein « écrire » entrant dans la composition de nombreux mots.

La cryptographie d’après le grand robert est le code graphique déchiffrable par l'émetteur et le
destinataire seulement.

Dans le domaine scientifique, est définie comme une des disciplines de la cryptologie s'attachant à
protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou
clés.

Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de
chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le
verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.

La cryptologie est essentiellement basée sur l'arithmétique:


Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de
chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé
sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour:

 d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification
(le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial,
appelé message en clair (en anglais plaintext).
 faire en sorte que le destinataire saura les déchiffrer.

II- Histoire :

La cryptographie assumait des développements remarquables durant des siècles, dans cette partie on
va décrire les plus importants périodes selon l’ordre chronologique :

Antiquité :

 -1900 : Un scribe égyptien a employé des hiéroglyphes non conformes à la langue correcte dans une
inscription. Kahn le qualifie de premier exemple documenté de cryptographie écrite.

 -1500 : Une tablette mésopotamienne contient une formule chiffrée pour la fabrication de vernis
pour les poteries.

5
La Cryptographie

 -487 : Les grecs emploient un dispositif appelé la "scytale spartiate" (bâton de Plutarque)- un bâton
autour duquel une bande longue et mince de cuir était enveloppée et sur laquelle on écrivait le
message. Le cuir était ensuite porté comme une ceinture par le messager. Le destinataire avait un
bâton identique permettant d'enrouler le cuir afin de déchiffrer le message.

 -150 : L'historien grec Polybe (env. 200-125 av. J.-C.) invente le carré de Polybe, dont
s'inspireront plus tard bien des cryptosystèmes.

Le principe :

On remplace alors chaque lettre par ses coordonnées dans le tableau, en écrivant d'abord la ligne,
puis la colonne. Par exemple, le A est remplacé par 11, le B est remplace par 12, le F par 21, le M
par 32....

6
La Cryptographie
 -60,-50 : Jules César (100-44 avant J.-C.) employait une substitution simple avec l'alphabet normal
(il s'agissait simplement de décaler les lettres de l'alphabet d'une quantité fixe) dans les
communications du gouvernement. Ce chiffre était moins robuste qu'Atbash, mais à une époque où
très peu de personnes savaient lire, cela suffisait. César écrivait aussi parfois en remplaçant les
lettres latines par les lettres grecques.

Le Principe :

Le principe est très simple : on remplace une lettre par la lettre suivante dans l'ordre de l'alphabet. Il
existe de nombreuses variantes: le décalage peut être de plus d'une unité, ou peut varier d'une lettre
à l'autre (ex: la première lettre est décalée de 1, la seconde de 2). On peut aussi grouper les lettres
par 4, etc. Bref, des tas de variantes.

Moyen Age :

 1512 : Jean Trithème (père de la cryptographie de premier génération)a écrit le premier livre
imprimé sur la cryptologie. Il a inventé un chiffre stéganographique dans lequel chaque lettre est
représentée par un mot. La série résultante de mots ressemble à une prière. Il a aussi décrit des
chiffres polyalphabétiques sous la forme désormais standard de tables de substitution rectangulaires.

 1550 : Jérôme Cardan invente le premier procédé autoclave, mais ce système est imparfait et
c'est finalement un autre procédé qui porte son nom. La grille de Cardan consiste en une feuille de
matériau rigide dans laquelle ont été découpées, à des intervalles irréguliers, des fenêtres
rectangulaires de la hauteur d'une ligne d'écriture et de longueur variable. Le chiffreur écrit le texte
dans les fenêtres, puis retire le cache et comble les espaces vides avec un texte anodin. Le
destinataire pose la même grille sur le texte crypté pour lire le message caché.

7
La Cryptographie

 1563 : Giovanni Battista Della Porta écrit De Futivis Literarum Notis. Ces quatre livres, traitant
respectivement des chiffres anciens, des chiffres modernes, de la cryptanalyse, des caractéristiques
linguistiques qui favorisent le déchiffrement, représentent la somme des connaissances
cryptologiques de l'époque. Parmi les procédés modernes, dont beaucoup sont de son invention,
apparaît la première substitution bigrammatique: deux lettres sont représentées par un seul symbole.
Il inventa aussi le premier chiffre polyalphabétique. Il fut le premier à classer les deux principes
cryptographiques majeurs: la substitution et la transposition.

 1585 : Blaise de Vigenère écrit son Traicté des chiffres ou secrètes manières d'écrire. Il présente
entre autres un tableau du type Trithème, que l'on dénomme aujourd'hui à tort carré de Vigenère.
On considéra longtemps ce chiffre comme indécryptable, légende si tenace que même en 1917, plus
de cinquante après avoir été cassé, le Vigenère était donné pour "impossible à décrypter" par la très
sérieuse revue Scientifique American.

Apres 1800 :

Les nouvelles techniques de communications (moyens de transports rapides, journaux, télégraphe,


télégraphie sans fil) donne une nouvelle impulsion à la cryptologie. Les guerres modernes utilisent
abondamment les télécommunications; l'interception devient simple et le décryptement des informations
devient vital. La cryptologie entre dans son ère industrielle.

 1832 : le premier message morse à longue distance a été envoyé, entre Washington DC et
Baltimore (40 miles, 60 km) : "What hath God wrought" ("Ce que Dieu a forgé").

8
La Cryptographie
A partir de là, le Morse pris son envol, et 4 ans plus tard seulement, la plupart des compagnies privées
(journaux de l'Associated Press principalement) utilisaient déjà ce système.
Enfin, signalons que - à part pour des amateurs - le code Morse ne connaîtra pas le 21ème siècle. En
effet, l'Organisation Maritime Internationale a décidé d'y mettre officiellement un terme fin 1999. Il
faut dire que les messages radio ont déjà dans les faits remplacé l'utilisation du Morse...
C'est tout une époque qui se termine, celle de la TSF, Télégraphie Sans Fil, qui est très présente
notamment dans Tintin (ex.: dans Le Lotus Bleu, Tintin reçoit des messages chiffrés et codés en
Morse)

 1922 : Thomas Jefferson, invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et
demi de rapide progrès technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le
plus sûr de l'époque, et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries,
qui ne parvint pas à le faire adopter par l'armée française. L'armée américaine mit en service un
système presque identique en.

 PGM : Pendant la guerre de 14-18, la cryptographie prit un essor considérable. La maîtrise


cryptographique des Français les aident considérablement à décrypter les messages ennemis, leur
procurant un avantage très important sur l'ennemi. Un lieutenant aurait quasiment réussi à lui seul à
changer le cours de l'histoire. Évoquant ce lieutenant, Clémenceau aurait prétendu qu'à lui tout seul
il valait un corps d’armée. La rapidité des transmissions a bénéficié des progrès du XIXe siècle, et
est désormais instantanée, mais le déchiffrage des messages codés, réalisé à la main, reste très lent,
souvent plusieurs heures.

 1918 : Arthur Scherbius fait breveter sa machine à chiffrer Enigma.


Le prix d'un exemplaire s'élevait à 20'000 livres en valeur actuelle.
Ce prix sembla décourager les acheteurs potentiels.
Il est à noter que trois autres inventeurs, dans trois pays, avaient,
chacun de son côté et presque simultanément, eu l'idée d'une
machine basée sur des rotors: Hugo Alexandre Koch, Arvid Gerhard
Damm et Edouard Hugh Hebern.

9
La Cryptographie

 SGM : La machine Enigma ne fut pas un succès commercial mais elle fut reprise et améliorée pour
devenir la machine cryptographique de l'Allemagne nazie. Elle a été cassée par le mathématicien
polonais Marian Rejewski, qui s'est basé seulement sur un texte chiffré et une liste des clefs
quotidiennes obtenues par un espion. Pendant la guerre, les messages furent régulièrement
décryptés par Alan Turing, Gordon Welchman et d'autres à Bletchley Parc, en Angleterre, à l'aide
des premiers ordinateurs (les fameuses bombes).

La cryptologie a joué un rôle décisif pendant la Seconde Guerre mondiale. Les exploits des alliés en
matière de cryptologie auraient permis d'écourter la guerre (de un à deux ans, selon certains
spécialistes). Churchill citait la cryptographie comme l'un des facteurs clefs de la victoire.

 1976 : DES, pour Data Encryption Standard ("standard de cryptage de données"), est un algorithme
très répandu à clef privée dérivé du chiffre Lucifer de Feistel (de chez IBM) dans sa version à 64
bits. Il sert à la cryptographie et l'authentification de données. Il a été jugé si difficile à percer par le
gouvernement des Etats-Unis qu'il a été adopté par le ministère de la défense des Etats-Unis qui a
contrôlé depuis lors son exportation. Cet algorithme a été étudié intensivement et est devenu
l'algorithme le mieux connu et le plus utilisé dans le monde à ce jour.
Bien que DES soit très sûr, certaines entreprises préfèrent utiliser le "triple-DES", qui n'est rien
d'autre que l'algorithme DES appliqué trois fois, avec trois clés privées différentes.

 1977 : RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron Rivest, Adi
Shamir et Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet algorithme appartient à la
société américaine RSA Data Security, qui fait maintenant partie de Security Dynamics et aux
Public Key Parteners, (PKP à Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général
sur les algorithmes à clé publique. RSA est un algorithme à clé publique qui sert aussi bien à la
cryptographie de documents, qu'à l'authentification. Grâce au fait qu'il était à clé publique, et au fait
qu'il était très sûr, l'algorithme RSA est devenu un standard de facto dans le monde

 1991 : Phil Zimmermann sort sa première version de PGP (Pretty Good Privacy) en réponse à la
menace du FBI d'exiger l'accès au message clair des citoyens. PGP offre une haute sécurité au
citoyen et cela gratuitement. PGP est en effet un freeware et est devenu rapidement une norme
mondiale.

10
La Cryptographie
 1999 : 11 sites répartis dans 6 pays factorisent le premier nombre ordinaire de 155 chiffres
décimaux (512 bits). Un tel nombre aurait pu servir de clef dans un système de chiffrement
moderne de type RSA, qui est utilisé dans le commerce électronique. Un tel record remet en
question l'utilisation de clefs trop petites dans de tels systèmes.

 2001 : Rijndael a adopté un algorithme développé, qui consomme peu de mémoire, facile à
implémenter et utilise des clés de 128, 192 ou 256 bits. C’est devenu le remplaçant de DES et
3DES. Les données sont « passées » de 10, 12 ou 14 fois et entre chaque tour, elles subissent un
masque XOR, les données XORées sont alors réintroduites …etc., AES (Advanced Encryption
Standard) est désormais utilisé dans la sécurisation Wifi, outils de compression, de cryptage de
volumes, C’est le seul algorithme autorisé à porter le nom de AES.

III- Méthodes :

Cryptographie classique :

 La technique grecque :

La première grande compilation des procédés cryptographiques et stéganographique pratiqué durant


l'Antiquité est une technique de chiffrement par transposition, c'est-à-dire reposant sur le changement de
position des lettres dans le message, en utilisant un bâton de diamètre déterminé appelée scytale. On
enroulait en hélice une bande de cuir autour de la scytale avant d'y inscrire un message. Une fois déroulé,
le message était envoyé au destinataire qui possédait un bâton identique, nécessaire au déchiffrement.
Cependant, l'utilisation de la scytale lacédémonienne comme procédé cryptographique n'est explicitement
affirmée que par Plutarque et Aulu-Gelle, auteurs de la fin de l'Antiquité, et n'est pas mentionnée par
Énée le Tacticien.

 La technique des Hébreux :

À partir du Ve siècle av. J.-C., l'une des premières techniques de chiffrement est utilisée dans les textes
religieux par les Hébreux qui connaissent plusieurs procédés.

Le plus connu appelé Atbash est une méthode de substitution alphabétique inversée. Son nom est formé
par les initiales des premières et dernières lettres de l'alphabet hébreux aleph, tau, beth, shin.

Elle consiste à remplacer chaque lettre du texte en clair par une autre lettre de l'alphabet choisie de la
manière suivante : A devient Z, B devient Y, etc.

 Les premiers « vrais » systèmes de la cryptographie :

Il faut attendre -200 pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont
essentiellement des chiffrements par substitution.

Il existe 4 types de substitutions :

 mono-alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet
 poly-alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée
périodiquement
 homophonique : permet de faire correspondre à chaque lettre du message en clair un ensemble possible
d'autres caractères
11
La Cryptographie
 polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères

- Le code de César :

Le code de César est la méthode cryptographique, par substitution mono-alphabétique, la plus ancienne
er
(I siècle av. J.-C.).

Cette méthode est utilisée dans l'armée romaine et bien qu'elle soit beaucoup moins robuste que la
technique Atbash, la faible alphabétisation de la population la rend suffisamment efficace.

Son système est simple, il consiste à décaler les lettres de l'alphabet d'un nombre n. Par exemple, si on
remplace A par D (n=3), on remplace B par E, C par F...

Le texte que nous souhaitons coder étant le suivant : « décaler les lettres de l'alphabet » Le texte codé
est alors : « ghfdohu ohv ohwwuhv gh o'doskdehw »

Malheureusement, on comprendra que ce système est très peu sûr, puisqu'il n'y a que 26 lettres dans
l'alphabet donc seulement 25 façons de chiffrer un message avec le code de César (on ne peut substituer
une lettre par elle-meme). Pourtant sa simplicité conduisit les officiers sudistes à le réemployer durant la
guerre de Sécession. L'armée russe en fit de même en 1915.

Le code de César a été utilisé sur des forums internet sous le nom de ROT13 (rotation de 13 lettres ou
A→N...). Le ROT13 n'a pas pour but de rendre du texte confidentiel, mais plutôt d'empêcher la lecture
involontaire (d'une réponse à une devinette, ou de l'intrigue d'un film, etc.). Son utilisation est simple : il
suffit de rechiffrer un texte, codé en ROT13, une deuxième fois pour obtenir le texte en clair.

- Le carré de Polybe :

L'historien grec Polybe est à l'origine du premier procédé de chiffrement par substitution homopho-
nique.

C'est un système de transmission basé sur un carré de 25 cases (on peut agrandir ce carré à 36 cases,
afin de pouvoir ajouter les chiffres ou pour chiffrer des alphabets comportant davantage de lettres, comme
l'alphabet cyrillique).

En français, on supprime le W, qui sera remplacé par V. Il existe une variante où ce sont I et J qui se
partagent la même case. Chaque lettre peut être ainsi représentée par un groupe de deux chiffres : celui de
sa ligne et celui de sa colonne. Ainsi e= (1;5), u= (5;1), n= (3;4)...

Polybe proposait de transmettre ces nombres au moyen de torches. Une torche à droite et cinq à gauche
pour transmettre la lettre e par exemple. Ce procédé permettait donc de transmettre des messages sur de
longues distances.

12
La Cryptographie
Les cryptologues modernes ont vu dans le « carré de 25 » plusieurs caractéristiques extrêmement
intéressantes :

 la conversion de lettres en chiffres,


 la réduction de nombres, de symboles
 la représentation de chaque lettre par deux éléments séparés.

Ce système de chiffrement peut être compliqué avec un mot de passe. Par exemple, si le mot de passe
est « DIFFICILE », on commencera à remplir le carré avec les lettres de ce mot, après avoir supprimé les
lettres identiques, puis on complétera le tableau avec les lettres inutilisées

La cryptographie moderne :

 L’Algorithme à clé privé :

Les algorithmes à clé privée sont aussi appelés algorithmes symétriques. En effet, lorsque l'on crypte
une information à l'aide d'un algorithme symétrique avec une clé secrète, le destinataire utilisera la même
clé secrète pour décrypter. Il est donc nécessaire que les deux interlocuteurs se soient mis d'accord sur une
clé privée auparavant, par courrier, par téléphone ou lors d'un entretien privé. La cryptographie à clé
publique, quant à elle, a été inventée par Whitfield Diffie et Martin Hetlman en 1976 pour éviter ce
problème d'échange de clé secrète préalable.

 L’Algorithme à clé publique :

Les algorithmes à clé publique sont aussi appelés algorithmes asymétriques. C'est à dire que pour
crypter un message, on utilise la clé publique (connue de tous) du destinataire, qui sera à priori le seul à
pouvoir le décrypter à l'aide de sa clé privée (connue de lui seul).

Une information de type texte, ou n'importe quel autre type d'information a besoin d'être codée avant
d'être cryptée à l'aide d'un algorithme à clé publique ou privée. En d'autres termes, il faut fixer une
correspondance entre une information et un nombre, puisque les algorithmes à clé (publique ou privée) ne
peuvent crypter que des nombres. Le problème se résout facilement, puisque la plupart du temps, ce type
de cryptographie est essentiellement utilisé sur des machines. Et comme de toute façon les informations
sur une machine sont une suite de nombres, le problème est déjà très simplifié.

13
La Cryptographie
 L’Algorithme DES :

D.E.S, pour Data Encryptions Standard ("standard de cryptage de données"), est un algorithme très
répandu à clé privée crée à l'origine par IBM en 1977. Il sert à la cryptographie et l'authentification de
données. Il a été jugé si difficile à percer par le gouvernement des Etats-Unis qu'il a été adopté par le
ministère de la défense des Etats-Unis qui a contrôlé depuis lors son exportation. DES a été pensé par les
chercheurs d'IBM pour satisfaire la demande des banques. Il a été conçu pour être implémenté
directement en machine. En effet puisque les étapes de l'algorithme étaient simples, mais nombreuses, il
était possible à IBM de créer des processeurs dédiés, capables de crypter et de décrypter rapidement des
données avec l'algorithme DES. Cet algorithme a donc été étudié intensivement depuis les 15 dernières
années et est devenu l'algorithme le mieux connu et le plus utilisé dans le monde à ce jour.

Bien que DES soit très sûr, certaines entreprises préfèrent utiliser le "triple-DES". Le triple-DES n'est
rien d'autre que l'algorithme DES appliqué trois fois, avec trois clés privées différentes.

L'algorithme DES est un algorithme de cryptographie en bloc. En pratique, il sert à crypter une série de
blocs de 64 bits (8 octets).

DES utilise une clé secrète de 56 bits, qu'il transforme en 16 "sous-clés" de 48 bits chacune. Le crypt-
age se déroule sur 19 étapes.

1ère étape : La première étape est une transposition fixe (standard) des 64 bits à crypter.

16 étapes suivantes : les 16 étapes suivantes peuvent être divisées en 2 "sous-étapes" chacune. Dans un
premier temps, Le bloc de 64 bits est découpé en 2x32 bits, et une substitution est effectuée entre ces deux
blocs, en fait, ces deux blocs seront tout simplement échangés l'un avec l'autre. Dans un second temps, le
bloc de 32 bits ayant le poids le plus fort (le bloc qui va du bit n°32 au bit n°63) subira une transposition
contrôlée par la sous-clé correspondant à l'étape en cours

Etape 18 et 19 : Les deux dernières étapes sont deux transpositions.

14
La Cryptographie
Pour décrypter un document auparavant crypté avec DES, il suffit d'effectuer l'algorithme à l'envers
avec la bonne clé. En effet, il n'est pas nécessaire d'utiliser un algorithme différent ou une clé différente
puisque DES est comme nous l'avons vu un algorithme symétrique. Il est donc totalement et facilement
réversible, si l'on possède la clé secrète.

Comme nous l'avons vu, l'algorithme DES ne permet que de crypter des blocs de 64 bits. Pour crypter ou
décrypter un document complet, il faut donc utiliser DES en série dans un "mode opérationnel". Il existe
beaucoup de modes opérationnels, nous n'allons voir que le mode ECB et le mode CBC.

ECB : signifie Electronic Code Book ("catalogue électronique de codes"). Dans ce mode, on découpe le
document à crypter ou à décrypter en blocs de 64 bits qu'on crypte les uns indépendamment des autres.
Puisque, à chaque bloc en clair correspond un bloc crypté, pour une clé donnée, cela peut faire penser à un
"catalogue de codes".

CBC signifie Chain Block Cipher ("Cryptogramme à blocs chaînés"). Comme nous l'avons vu
précédemment, le mode opérationnel ECB ne protège pas contre la présence de blocs redondants, puisqu'ils
sont cryptés indépendamment les uns des autres. La seconde faiblesse est qu'un bloc en clair, hors contexte,
et codé toujours avec la même clé, produira toujours le même bloc crypté.

Le CBC lui, répond à ces deux problèmes. Pour ce faire, avant de crypter un bloc en clair, on va effectuer
un "ou-exclusif" entre ce bloc en clair et le bloc précédemment crypté. Cela nous donnera un nouveau bloc
en clair que l'on cryptera. En plus de posséder une clé secrète en commun, les deux interlocuteurs doivent
dorénavant se mettre d'accord sur un bloc de 64 bits de départ qu'on appellera "vecteur de départ", ou
"vecteur initial"

15
La Cryptographie
 L’Algorithme RSA :

R.S.A. signifie Rivest-Shamir-Adleman, en l'honneur de ses inventeurs : Ron Rivest, Adi Shamir et
Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet algorithme appartient à la société américaine
RSA Data Security, qui fait maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP à
Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général sur les algorithmes à clé publique.
RSA est un algorithme à clé publique qui sert aussi bien à la cryptographie de documents, qu'à
l'authentification. Grâce au fait qu'il était à clé publique, et au fait qu'il était très sûr, l'algorithme RSA est
devenu un standard de facto dans le monde.

Tout le principe de RSA repose sur le fait (qui n'a toujours pas été prouvé !) qu'il est très difficile et très
long de factoriser un très grand nombre en deux facteurs premiers.

Pour commencer, il nous faut choisir deux nombres premiers p et q très grands (de l'ordre de 100
chiffres). Il y a des algorithmes de génération aléatoire de nombres premiers qui existent. Ensuite on
trouve le nombre n facilement : n=p*q. Ensuite il nous faut trouver un entier e compris entre 2 et f(n).
f(n) est la fonction indicatrice d'Euler, c'est en fait le nombre d'entiers inférieurs à n qui sont premiers
avec lui, on a f(n)=(p-1)(q-1) . f(n) se calcule très facilement ici, puisque l'on a p et q. Maintenant que
l'on a n et e, nous sommes prêts à crypter. Les nombres n et e forment ici notre clé publique que l'on
notera [n,e]. Il nous faut calculer le nombre d qui sera nécessaire au décryptage. Selon la théorie de RSA,
nous devons avoir d tel que (e*d-1) soit divisible par f(n). Pour trouver d nous devons alors résoudre
l'équation diophantienne d+k*f(n)=1 à l'aide de l'arithmétique. Comme e et f(n) sont premiers entre eux,
le théorème de Bezout prouve qu'il existe d et k dans Z tel que e*d+k*f(n)=1

On pourra résoudre l'équation grâce à l'algorithme d'Euclide. Après résolution, on arrivera à une classe
de solution de la forme d=r.f(n)+d0

Pour bien prouver qu'un document a été composé par nous, il nous suffira de crypter par exemple notre
Nom, Prénom et fonction ou n'importe quoi d'autre, avec notre clé privée (en théorie connue de nous
seul). Ainsi, quiconque qui voudra vérifier l'auteur de ce document, n'aura qu'à utiliser notre clé publique
pour le décryptage. Et si le décryptage fonctionne, cela veut bien dire que la signature a été "forgée" avec
notre clé privée.

Tableau récapitulatif de la gestion des clés avec RSA :

Pour ... on utilise ... de qui ?


Envoyer un document crypté à quelqu'un la clé publique du destinataire
Envoyer une signature cryptée à quelqu'un la clé privée de l'expéditeur
Décrypter un document la clé privée du destinataire
Décrypter une signature la clé publique de l'expéditeur

IV- Utilisation :
La cryptographie est presque utilisée dans tous les domaines de monde entier, surtout dans le monde numérique,
et dans cette partie, on va mentionner quelques exemples :

16
La Cryptographie
 La militaire :

« La cryptographie est un auxiliaire puissant de la tactique militaire. » (Général LEWAL, Études de


guerre.)

D’un point de vue historique, la science de la cryptographie a été crée pour garantir la confidentialité
des communications militaires d’où elle a confondue à son origine avec la télégraphie militaire, elle a
été cultivée, dès la plus haute antiquité, par les Chinois, les Perses, les Carthaginois ; elle a été
enseignée dans les écoles tactiques de la Grèce, et tenue en haute estime par les plus illustres généraux
romains.

 La télévision :

De nos jours, la plupart des chaines de diffusion numérique adopte la cryptographie, telle que Le
contrôle d'accès pour la télévision consiste à chiffrer les données vidéo qui ne doivent pouvoir être lues
que par les seuls usagers payant un abonnement. Le déchiffrement se fait à l'aide d'un terminal (Set-top
box) contenant le module de déchiffrement.
Et comme un exemple de ces chaines, on trouve Aljazeera-Sport, Multivision de la France, Premier de
L’Allemande, Canal+ …etc.

 La télécommunication :

Les sociétés de télécom s’appuient sur la cryptographie pour bien garder la sécurité et la protection de
la vie privée de leurs clients, à titre d’exemple la technologie de GSM, SMS …

 L’Economie :

Ce domaine comme les précédents, a prit sa part de la cryptographie, où les cartes bancaires contiennent des
puces intelligents contenant des informations chiffrées connu uniquement par la le client et la société.

 La vie quotidienne :

Actuellement, on constate que la plupart des documents d’identités remit par les administrations
publiques et privés sont biométriques qui contiennent des informations cryptées.

17
La Cryptographie

Enfin, si la cryptographie est l'une des briques de base de la sécurité, la plus médiatisée
eu égard au secret qui a longtemps dissimulé son développement et la mieux construite,
puisqu'on peut l'apparenter à une branche des mathématiques, elle ne peut à elle seule
résoudre tous les problèmes de sécurité. Quelle que soit la force d'un algorithme ou la
longueur des clés employées, il peut y avoir des problèmes d'implantation (voulus ou non)
dans un dispositif, qui font qu'il est possible de retrouver les informations protégées par un
moyen détourné (lorsque ces « problèmes » sont volontaires, on les désigne sous le nom de
backdoors ). Une démarche d'évaluation des produits cryptographiques, prenant en compte
non seulement la complexité cryptographique mais aussi les modes d'implantation, vient
de démarrer sous l'égide du Secrétariat général de la Défense nationale (SGDN), mais c'est
une tâche très lourde, en raison du volume et de la complexité des logiciels.

Par ailleurs, la cryptographie ne protège pas les systèmes: lorsqu'un poste de travail situé
sur un réseau local établit une connexion avec le monde extérieur, même si cette connexion
est protégée, elle peut être utilisée depuis l'extérieur pour effectuer des intrusions sur les
machines de ce réseau local, en extraire des informations ou en détruire. Il faut mettre en
place des barrières (en général désignées sous le nom de firewalls) comportant des filtres et
des antivirus. Enfin, le problème de la connexion à l'Internet d'un poste comportant sur son
disque des données confidentielles, même stockées chiffrées, est extrêmement difficile à
résoudre.

18
La Cryptographie

Websentry - Autorise un accès sécurisé au Web (contrôle d'accès, chiffrement), aux applications
mainframe (Bull, IBM, Unix) et multimédia.

Fols-Security - Gestion d'accès d'un client aux services d'un serveur, SEMA-GROUP.

David Kahn - The Story of Secret Writing

www.wikipédia.com\cryptographie

19