Vous êtes sur la page 1sur 22

SÉCURITÉ INFORMATIQUE

2020/2021

Chapitre 2
Cryptographie Classique

Mme S. BELATTAF épouse BENSAID


UMMTO
PLAN DU CHAPITRE

 Introduction
 Concepts de base
 Cryptographie
 Cryptanalyse
 Algorithmes Classiques
 Chiffrement par Substitution
 Chiffrement de Cesar
 Chiffrement Affine
 Chiffrement monoalphabétique aléatoire
 Chiffrement de Vigenere
 Chiffrement de PlayFair
 Chiffrement de Hill
 Chiffrement par Permutation 2

S. Belattaf 2020/2021 – UMMTO


INTRODUCTION
 La sécurité informatique est un ensemble de mesures
prises pour protéger un système informatique contre
d’éventuelles attaques. Différentes techniques et
méthodes ont étés développées pour mettre en œuvre la
stratégie de sécurité.

 La Cryptographie est l’une de ces méthodes.

 On distingue deux grandes familles :


la cryptographie classique et la cryptographie moderne.
3

S. Belattaf 2020/2021 – UMMTO


CONCEPTS DE BASE (1)
 La cryptologie
La cryptologie est la science qui étudie les aspects scientifiques
des techniques de la cryptographie et de la cryptanalyse.

 La cryptographie
Le mot cryptographie est un terme générique désignant
l'ensemble des techniques permettant de rendre les messages
inintelligibles (incompréhensible)

 La cryptanalyse
Elle consiste à casser des fonctions cryptographiques
existantes dans le but de démontrer leur sécurité.
4

S. Belattaf 2020/2021 – UMMTO


CONCEPTS DE BASE (2)
 La Stéganographie : (en grec «l'écriture couverte») Cache
(dissimule) un secret dans un support anodin, par exemple
des images ou un texte.

 Stéganographie classique : Dissimuler un message secret


dans un autre message.
 Exemple de stéganographie classique :

Collecter les mots de positions impaires


 Il ne faut pas tuer Jules César car il n’est pas le vrai coupable
 Il ne faut pas tuer Jules César car il n’est pas le vrai coupable

 Il faut tuer César il est le coupable

S. Belattaf 2020/2021 – UMMTO


CRYPTOGRAPHIE : DÉFINITION

Crypto  caché
Graphy  Ecriture

 La cryptographie est une discipline très ancienne qui


remonte à l’époque romaine.
 Afin de protéger un message (texte en clair), on lui applique
une transformation qui le rend incompréhensible ; c’est ce
qu’on appelle le chiffrement. Le résultat de cette
modification est appelé : Texte chiffré.

S. Belattaf 2020/2021 – UMMTO


CRYPTOGRAPHIE : TERMINOLOGIE
 Texte en clair (P : Plain text)
Message original lisible destiné à être crypté
 Algorithme de Chiffrement (E : Encryption Algorithm)
Algorithme utilisé pour transformer un texte clair en un message crypté
 Clé de chiffrement (Ke : Encryption Key)
Information secrète utilisée conjointement avec l’algorithme de chiffrement
lors du chiffrement du texte en clair
 Texte chiffré ou cryptogramme (C : Cypher text)
Message incompréhensible obtenu après chiffrement du texte en clair
 Algorithme de déchiffrement (D : Decryption Algorithm)
Algorithme utilisé pour reconstituer le texte en clair à partir du message
chiffré
 Clé de déchiffrement (Kd : Decryption Key)
Information secrète utilisée avec l’algorithme de déchiffrement et le texte
7
chiffré lors de la reconstitution du texte en clair (peut être la même que la
clé de chiffrement)
CRYPTOGRAPHIE - PRINCIPE

C : (texte chiffré)
P : (texte
E Canal de communication D P : (texte
en clair)
en clair)

Ke: clé de Kd: clé de


chiffrement déchiffrement
8
CRYPTANALYSE
La cryptanalyse est la science qui permet de reconstituer le texte en
clair à partir du texte chiffré sans connaitre la clé. Autrement dit,
c’est l’étude des techniques d’attaque d’un crypto-système
La cryptanalyse peut fournir soit le texte clair, soit la clé de
déchiffrement
La cryptanalyse est surtout utilisée pour mettre en évidence les
faiblesses d’un crypto-système et contribuer à améliorer la robustesse
des techniques de cryptographie

9
CRYPTANALYSE (SUITE)

Attaque à texte chiffré seulement


Le cryptanalyste dispose d’un ensemble de textes chiffrés par le même
algorithme et cherche à déterminer le plus grand nombre de textes en clair
correspondant ou encore à retrouver la clé.
Attaque à texte en clair connu
Le cryptanalyste dispose d’un ensemble de textes en clair et leurs
correspondance en textes chiffré par le même algorithme et une
même clé et cherche à déterminer la clé.

Attaque à texte en clair choisi


En plus du fait que le cryptanalyste dispose de textes en clair et de
leurs correspondants en textes chiffrés, il peut également choisir un
texte en clair spécifique et disposer de sa correspondance en texte
chiffré.
10
ALGORITHMES CLASSIQUES

 Les algorithmes de chiffrement Classiques reposent sur deux


principes essentiels : la substitution et la permutation

 Le chiffrement par Substitution


Chaque symbole ou ensemble de symboles du texte clair est
remplacé par un autre symbole ou ensemble de symboles
pour obtenir le texte chiffré

 Le chiffrement par Transposition


La position de chaque symbole du texte en clair est échangée
ou permutée avec la position d’un autre symbole pour
obtenir le texte chiffré
11

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT PAR SUBSTITUTION
 La Substitution Monoalphabétique
consiste à remplacer chaque symbole du texte en clair par un autre
symbole pour obtenir le texte chiffré
 Exemples: Code de Cesar, Chiffrement Affine, chiffrement
monoalphabétique aléatoire
 La Substitution Polyalphabétique
consiste à utiliser une suite de chiffres monoalphabétique réutilisée
périodiquement. Un même symbole peut être remplacé par plusieurs
symboles.
 Exemple : Chiffrement de Vigenere

 La Substitution de Polygrammes
consiste à substituer un groupe de n symboles dans le texte en clair
par un autre groupe de n symboles. 12
 Exemples : Hill, playfair (n=2)
S. Belattaf 2020/2021 – UMMTO
CODE DE CÉSAR
 Le chiffrement de César consiste à décaler les lettres de
l'alphabet d'un nombre K qui représente la clé.

 Exemple : pour K=3, le nombre de symboles n=26 (dans Z26)


Texte en clair : « securite»
Texte chiffré : « VHFXULWH »

 Soient K la clé de chiffrement et n = 26 le nombre de symboles


1. on attribue un ordre à chaque lettre (A = 0, B=1 , ….Z=25)
2. Chiffrement : C = E(k, p) = (p + k) mod [26]
3. Déchiffrement : p = D(k,C) = (C - k) mod [26]
E : fonction de chiffrement
D : Fonction de déchiffrement
p : lettre en clair
13
C : lettre chiffré
S. Belattaf 2020/2021 – UMMTO
CHIFFREMENT AFFINE

 Un système de chiffrement affine dans est donné comme


suit :
C = E(p) = (a*p + b) mod [26].

p : lettre en clair
C : lettre chiffré
E : fonction de chiffrement
(a,b) : la clé de chiffrement
 a et b sont des valeurs dans et pgcd(a,26) = 1
 On peut remarquer que si a=1, alors on retrouve le chiffre de
César et b est le décalage. 14

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT MONOALPHABÉTIQUE
ALÉATOIRE

 Permet une substitution aléatoire de chaque lettre par


une autre (AP, BS, C Y,…etc.)

 Dans la clé est formée de 26 caractères (PSY……T)

15

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT DE VIGENERE

 Le chiffrement de Vigenère est un chiffrement symétrique


de substitution polyalphabétique
 C’est une amélioration du chiffrement de Cesar.

 Le chiffrement utilise un Mot-clé, dont chaque lettre


indique le décalage alphabétique à appliquer sur chaque
lettre du texte en clair.

 Exemple :
Mot Clé : BONJOUR
Texte en clair : SECURITE
16

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT DE VIGENERE : EXEMPLE

Texte en S E C U R I T E
clair 18 4 2 20 17 8 19 4
Mot Clé B O N J O U R B
1 14 13 9 14 20 17 1
Texte 19 18 15 3 5 2 10 5
chiffré T S P D F C K F

Texte chiffré: « TSPDFCKF »

17

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT DE PLAYFAIR

 On dispose 25 lettres de l'alphabet (toutes les lettres sauf le


W, on le remplace par V) dans une grille 5X5, ce qui donne
la clé.

 La variante anglaise consiste à garder le W et à fusionner I


et J. (version qui sera utilisée au TD)

 Pour former les grilles de chiffrement, on utilise un mot-


clef secret pour créer un alphabet désordonné avec lequel
on remplit la grille ligne par ligne. Les autres lettres de
l’alphabet sont alors ajoutées dans l’ordre dans la grille
pour la compléter.
18

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT DE PLAYFAIR: EXEMPLE

 Exemple : Mot clé = SALUT

S A L U T

B C D E F

G H I K M
J
N O P Q R

V W X Y Z

 On chiffre le texte par groupe de deux lettres en appliquant 19


les quatre règles qui suivent
S. Belattaf 2020/2021 – UMMTO
CHIFFREMENT DE PLAYFAIR :
RÈGLES DE CHIFFREMENT
1. Si les deux lettres en clair sont sur les coins d'un rectangle, alors les
lettres chiffrées sont sur les deux autres coins. La première des deux
lettres chiffrées est sur la même ligne que la première lettre en claire.
Exemple: AF sera chiffré par TC.
2. Si les deux lettres sont sur la même ligne, on prend les deux lettres qui
les suivent immédiatement à leur droite.
Exemple : SL sera chiffré par AU.
3. Si les deux lettres sont sur la même colonne, on prend les deux lettres
qui les suivent immédiatement en dessous.
Exemple : TR sera chiffré par FZ.
4. Si un groupe de lettre à chiffrer est composé de la même lettre, on la
sépare par un X entre les deux.
20

S. Belattaf 2020/2021 – UMMTO


LE CHIFFREMENT DE HILL

 D’abord, nous remplaçons chaque lettre par son ordre dans


l'alphabet : A devient 0, B devient 1,..., Z devient 25.

 On regroupe les nombres ainsi obtenus en bloc de m

 Pour chaque bloc de m nombres à coder, on calcule le texte


codé en effectuant des combinaisons linéaires avec une clé
K de la forme d’une matrice carrée d’ordre m.

 Le déchiffrement peut être effectué en utilisant la


matrice inverse K-1 dans Z26

 K est inversible dans Z26 ssi le PGCD(Det(K), 26)= 1


21

S. Belattaf 2020/2021 – UMMTO


CHIFFREMENT PAR TRANSPOSITION

C’est une technique dans laquelle le texte clair est réécrit comme une
séquence de lignes, puis réordonnée comme une séquence de colonnes
 L’ordre des colonnes ainsi que leur nombre constitue la clé de cryptage
Exemple : P= « la rencontre avec le président aura lieu ce soir »

Clé 4 3 2 1 5 6 7
l a r e n c
o n t r e a
v e c l e
p r é s i d e
n t a u r a
l i e u c
e s o i r

C= rr saeo tcé isanertl lovpn eeeliuuin edr rca eac 22

Vous aimerez peut-être aussi