Vous êtes sur la page 1sur 44

Introduction à la Cryptologie

05 Décembre 2020

1/44
1 Introduction

2 Définition de base

3 La cryptographie classique

4 Cryptanalyse

2/44
Introduction

A l’heure actuelle, les besoins en matière de sécurité sont


grandissants, et la tendance n’est certainement pas à la baisse :
1 Le matériel informatique est omniprésent.
2 Informatisation des entreprises :nécessité d’un réseau
sécurisé pour le transfert des données.

3/44
Introduction

Différents types de menace


Avec la popularité grandissante des réseaux, des échanges de
données, et donc des transmissions entre individus, de
nombreuses menaces émergent. Parmi celles-ci, on trouve
diverses catégories :
Les menaces accidentelles.
Les menaces intentionnelles.

4/44
Les menaces accidentelles

Définition
Elles ne supposent aucune préméditation.
Exemples :Bugs logiciels, Pannes matérielles, et autres
défaillances ”incontrôlables”.

5/44
Les menaces intentionnelles

Définition
Elles reposent sur l’action d’un tiers désirant s’introduire et
relever des informations.

6/44
Menaces intentionnelles

Attaque passive
En écoutant sur le canal de communication l’intrus va tenter de
dérober les informations par audit (consultation) .
Une attaque passive entraı̂ne un problème de confidentialité .

7/44
Menaces intentionnelles

Principe
Elles reposent sur l’action d’un tiers désirant s’introduire et
relever des informations. Dans le cas d’une attaque passive,
l’intrus va tenter de dérober les informations par audit, ce qui
rend sa détection relativement difficile. En effet, cet audit ne
modifie pas les fichiers, ni n’altère les systèmes.
Dans le cas d’une attaque active, la détection est facilitée, mais
il peut être déjà trop tard lorsque celle-ci a lieu.
Ici, l’intrus aura volontairement modifié les fichiers ou le
système en place pour s’en emparer.

8/44
La sécurité informatique vise généralement cinq principaux
objectifs :

Service de disponibilité
Un service de disponibilité garantit l’identité d’un récepteur
d’une communication ou d’un fichier.

Service de confidentialité
Un service de confidentialité garantit que le contenu d’une
communication ou d’un fichier n’est pas accessible aux tiers.

Service d’intégrité
Un service d’intégrité garantit que le contenu d’une
communication ou d’un fichier n’a pas été modifié.

9/44
Service d’authenticité
un service d’authenticité certifie l’identité des différentes parties
impliquées dans le dialogue.

La non-répudiation
La non-répudiation de l’information est la garantie qu’aucun
des correspondants ne pourra nier la transaction.

10/44
Menaces intentionnelles
Attaque active
Les menaces actives appartiennent principalement à quatre
catégories :
Interruption : problème lié à la disponibilité des données
Interception :problème lié à la confidentialité des données
Modification : problème lié à intégrité des données
Fabrication : problème lié à authenticité des données

11/44 Figure – Menaces actives


Définition :Cryptologie, Cryptographie ,Cryptanalyse

Cryptologie
La cryptologie est la science des messages secrets dont l’objet
est l’étude des méthodes permettant d’assurer les services de
disponibilité, de confidentialité, d’intégrité et d’authenticité
dans les systèmes d’information et de communication. Il s’agit
d’une science mathématique comportant deux branches : la
cryptographie et la cryptanalyse.

cryptographie
La cryptographie est l’étude des méthodes donnant la
possibilité d’envoyer des données de manière confidentielle sur
un support donné.

12/44
Définition :Cryptologie, Cryptographie

Cryptosystème
Il est défini comme l’ensemble des clés possibles (espace de
clés), des textes clairs et chiffrés possibles associés à un
algorithme donné.

13/44
Définitions de base

Chiffrement
Le chiffrement consiste à transformer une donnée (texte,
message, ...) afin de la rendre incompréhensible par une
personne autre que celui qui a créé le message et celui qui en est
le destinataire. La fonction permettant de retrouver le texte
clair à partir du texte chiffré porte le nom de déchiffrement.

Texte chiffré
Appelé également cryptogramme, le texte chiffré est le résultat
de l’application d’un chiffrement à un texte clair.

Clé
Il s’agit du paramètre utilisé pour le chiffrement et/ou le
déchiffrement .

14/44
Branches de la cryptographie classique

Définition
De tout temps, les codes ont existé. Ils ont d’abord servi à
retranscrire des idées, à écrire un langage. l’homme a perçu le
besoin de cacher, de dissimuler des informations personnelles ou
confidentielles, et cela bien avant l’ère informatique .

Cryptographie classique

15/44
La substitution mono-alphabétique

Définition
La substitution mono-alphabétique fut la technique de
chiffrement la plus utilisée durant le premier millénaire. Chaque
lettre est remplacée par une autre lettre ou symbole.

Exemples
Parmi les plus connus, on citera le chiffre de César, le chiffre
affine,ou encore les chiffres désordonnés.

16/44
La substitution mono-alphabétique :Chiffre de Cesar
Définition
Il s’agit d’un des plus simples et des chiffres classiques les plus
populaires. Son principe est un décalage des lettres de
l’alphabet, avec un décalage généralement égal à 3.

Exemple-1
Alphabet clair : abcdefghijklmnopqrstuvwxyz
Alphabet chiffré : defghijklmnopqrstuvwxyzabc
Texte clair : rendre a Cesar ce qui est a Cesar
Texte chiffré : A trouver ...

Exemple-2
Alphabet clair : abcdefghijklmnopqrstuvwxyz
Alphabet chiffré : ? ? ?
Texte clair : ? ? ?
Texte chiffré : bulmlttlwhzzhkbulthpumhzablbzlzvbslchuaihshu-
jhuaslmlzavulasvbysla
17/44
La substitution mono-alphabétique :Chiffre d’Albam

chiffre d’ Albam
Ce chiffre décale les lettres de l’alphabet de 13 positions. Il est
réapparu en 1984 sous le nom de ROT13 dans un programme
permettant de lire les ”News” de USENET.
Alphabet clair abcdefghijklmnopqrstuvwxyz
Alphabet chiffré nopqrstuvwxyzabcdefghijklm

Exemple 3
Texte Chiffré : PUNPH ACBHE CYNVE RNFBA GNYRAG
Texte Clair : ? ? ?

18/44
La substitution mono-alphabétique :Chiffre affine

chiffre affine
L’idée est d’utiliser comme fonction de chiffrement une fonction
affine du type Ci = (k1 .Mi + k2 )mod26, où k1 et k2 sont des
constantes, et où Ci et Mi sont des nombres correspondant aux
positions des lettres de l’alphabet (a=0, b=1, ...).

Remarque
Si k1 = 1 =⇒Ci=(Mi + k2 ) mod26. k2 est le décalage (le k du
chiffre de César). De plus si k2 = 0 =⇒ Ci = Mi mod26. Pas de
décalage.

19/44
La substitution mono-alphabétique :Chiffre affine

Remarque
Pour le chiffre affine, la clé est constituée de (k1 , k2 ) [0, 25] et
telle que pgcd(k1 , 26) = 1. On obtient 312 clés possibles. En
effet, pour respecter la propriété de k1 , il n’y a que 12 choix
possibles. Et puisque k2 peut prendre n’importe quelle valeur
dans [0, 25], il vient 12 × 26 = 312 possibilités.
Exemple-4
Soient la clé K= (k1 , k2 ) = (3, 11).
Transformation de chiffrement : ci = (3.mi + 11)mod26 où ci est
le chiffré obtenu à partir du clair mi .
Chiffrer la séquence de lettre :NSA .

20/44
Substitution Mono-alphabétique Les chiffres
désordonnés

Les chiffres désordonnés


La manière la plus classique de chiffrer des messages consiste à
remplacer une lettre par une autre, en utilisant un alphabet
désordonné. Un inconvénient est qu’il est difficile, à moins
d’avoir une mémoire remarquable, de se souvenir de la grille de
chiffrement. Pour pouvoir la reconstituer rapidement, on peut
utiliser comme moyen mnémotechnique un mot-clef.

21/44
Substitution Polygraphique

Définition
Il s’agit ici de chiffrer un groupe de n lettres par un autre
groupe de n symboles. Ce type de chiffrement porte également
le nom de substitutions polygrammiques.

Exemples

Il s’agit ici de chiffrer un groupe de n lettres par un autre


groupe de n symboles. On citera notamment le chiffre de
Playfair et le chiffre de Hill. Ce type de chiffrement porte
également le nom de substitutions polygrammiques.

22/44
Chiffre de Playfair

Définition
On dispose les 25 lettres de l’alphabet (W exclu car inutile, on
utilise V à la place) dans une grille 5 × 5 ce qui donne la clef.
On chiffre le texte par groupes de deux lettres (des bigrammes)
en appliquant les règles suivantes :
Si les deux lettres sont sur les coins d’un rectangle, alors les
lettres chiffrées sont sur les deux autres coins.
Si deux lettres sont sur la même ligne, on prend les deux
lettres qui les suivent immédiatement à leur droite.
Si deux lettres sont sur la même colonne, on prend les deux
lettres qui les suivent immédiatement en dessous.

23/44
Chiffre de Playfair

Exemple-5
Texte clair = president macky.
Mot-clé = election.
Trouver la grille (alphabet chiffré) et le texte chiffré.
Exemple : .

Figure – La grille de l’alphabet chiffré.

24/44
Substitution Polygraphique : Le chiffre de Hill

Définition
Le chiffre de Hill est comme le chiffre de Playfair, c’est-à-dire on
ne (dé)chiffre pas les lettres les unes après les autres, mais par
groupes (de deux lettres plus souvent).

25/44
Substitution Polygraphique : Le chiffre de Hill

Exemple-7
.

26/44
Substitution Polygraphique : Le chiffre de Hill

Déchiffrement
.

27/44
Substitution Poly-alphabétique Substitution
Poly-alphabétique

Définition
Les substitutions polyalphabétiques utilisent plusieurs
”alphabets”, ce qui signifie qu’une même lettre peut être
remplacée par plusieurs symboles distincts. L’exemple le plus
fameux de chiffre polyalphabétique est sans doute le chiffre de
Vigenère, qui résista aux cryptanalystes pendant trois siècles.

Chiffre de Vigenère
C’est une amélioration décisive du chiffre de César. Sa force
réside dans l’utilisation non pas d’un, mais de 26 alphabets
décalés pour chiffrer un message .

28/44
Substitution Poly-alphabétique

Exemple
.

29/44
Substitution Poly-alphabétique
Table de Vigénère

30/44
Substitution Poly-alphabétique

Exercice-8
Texte :Bonjour tout le monde .
clé :1708
Texte chiffré ? ? ?

31/44
Cryptanalyse du chiffre de Vigenère : Cryptanalyse de
Kasiski

méthode
1 Trouver la longueur de la clé

2 Casser la clé par analyse fréquentielle

Idée
Si répétition d’une séquence C avec période δ
Soit cela correspond au même texte clair, encodé par la
même partie de clé
Ou c’est une coı̈ncidence (moins probable)
=⇒ la distance δ est donc probablement un multiple de m

32/44
Cryptanalyse du chiffre de Vigenère : Cryptanalyse de
Kasiski

Exemple : .

Figure – Texte chiffré.

33/44
Cryptanalyse du chiffre de Vigenère : Cryptanalyse de
Kasiski

Exemple : .

Figure – Séquences répétées.


34/44
Cryptanalyse du chiffre de Vigenère : Cryptanalyse de
Kasiski

Exemple : .

Figure – Taille de la clé.

35/44
Transposition

Définition
Elle consiste, par définition, à changer l’ordre des lettres. C’est
un système simple, mais peu sûre pour de très brefs messages
car il y a peu de variantes. Ainsi, un mot de trois lettres ne
pourra être transposé que dans 6 (=3 !) positions différentes.

Remarque
Lorsque le nombre de lettres croı̂t, il devient de plus en plus
difficile de retrouver le texte original sans connaı̂tre le procédé
de brouillage. Ainsi, une phrase de 35 lettres peut être disposée
de 35 ! manières différentes. Ce chiffrement nécessite un procédé
rigoureux convenu auparavant entre les parties.

36/44
Diffusion et Confusion

Diffusion
L’opération qui combine transposition et substitution diffuse la
structure statistique du texte clair .Cette méthode est appelée
la diffusion

Confusion
L’opération qui consiste a masqué la relation entre le texte clair
et la clé est appelée la confusion .

37/44
Cryptanalyse

Definition
Il s’agit de l’étude des mécanismes théoriques ou techniques
visant à briser (casser) un algorithme de chiffrement,
c’est-à-dire le fait de retrouver le message M à partir de C, sans
connaı̂tre la clé K à priori. Dans certains cas, il s’agira
également de retrouver cette clé K.

Types d’Attaques Cryptanalytiques


Attaque sur le texte chiffré uniquement (ciphertext-only),
Attaque à texte clair connu (known-plaintext attack),
Attaque sur un texte clair choisi(chosen-plaintext attack),
Attaque sur le texte chiffré uniquement (chosen-ciphertext
attack),
Force Brute, Cryptanalyse Linéaire.

38/44
Attaques Cryptanalytiques

Attaque sur le texte chiffré uniquement (ciphertext-only)


A partir d’un texte chiffré, on recherche le texte clair et/ou la
clé. On procède par analyse de fréquence des lettres utilisées
dans le texte chiffré.

Attaque à texte clair connu (known-plaintext attack)


Etant donné un texte chiffré et un fragment de texte clair
associé, on recherche le texte clair restant et/ou la clé. On
utilise la technique dite de la cryptanalyse linéaire (1993) .

39/44
Attaques cryptanalytiques

Attaque sur un texte clair sélectionné(chosen-plaintext attack)


Etant donné la capacité de chiffrer un fragment de texte clair
choisi arbitrairement, on recherche la clé par la technique de la
cryptanalyse différentielle.

Attaque sur le texte chiffré uniquement (chosen-ciphertext


attack)
Etant donné la capacité de déchiffrer un fragment de texte
chiffré choisi arbitrairement, on recherche la clé.

40/44
Attaques Cryptanalytiques

La force brute
Le principe est ici de tester toutes les clés possibles de manière
exhaustive. La limite maximale est donnée par T N
avec T représentant la taille de l’alphabet, N est la taille de la
clé. Par exemple, pour une clé de 128 bits, il y a 2128 clés
possibles. Cette technique n’est ”efficace” que pour des textes
chiffrés avec une clé . relativement courte.

Attaque par dictionnaire


Lorsque la clé est un mot (p.ex. un mot de passe), on peut
tenter de court-circuiter la Force Brute. Le principe est ici
d’utiliser un recueil de mots possibles (le dictionnaire), et de
tester tous les mots de ce dictionnaire.

41/44
Attaques Cryptanalytiques

Attaque par analyse de fréquence


Cette analyse repose sur l’obtention d’indices précieux : quelle
est la langue utilisée ? quelle est le thème du texte ?

Cryptanalyse linéaire
Le but est d’effectuer une approximation linéaire de
l’algorithme de chiffrement. Il n’y a ici aucune possibilité de
choisir le texte clair à chiffrer, on dispose tout au plus d’un
ensemble de couples (M, C).

Attaque par analyse différentielle


Attaque par analyse différentielle Cette attaque utilise les faibles
différences existant entre des messages successifs (par exemple
des identifiant (logs) de serveur) pour essayer de deviner la clef .

42/44
Attaques Cryptanalytiques

Remarque
Cryptanalyses différentielle et linéaire sont des outils parfaits
pour comparer la résistance de divers chiffrements. Aucun
algorithme cryptographique n’est dit valable s’il ne résiste pas à
ce type de cryptanalyse.

43/44
MERCI !

44/44

Vous aimerez peut-être aussi