Académique Documents
Professionnel Documents
Culture Documents
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTOGRAPHIE CLASSIQUE
CRYPTANALYSE
MINI-PROJET
UPIB
Février 2011
Sommaire
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
1 Generalites
GENERALITES
SYSTEMES SIMPLES
3 Cryptanalyse
4 Mini-projet
Generalites
Definitions
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Buts de la cryptographie
SYSTEMES SIMPLES Confidentialité : les données sont transmises afin que seul le
CRYPTANALYSE destinataire autorisé puisse les lire
MINI-PROJET
Intégrité : il s’agit de garantir que les données transmises
n’ont pas été modifiées durant la transmission
Authenticité : L’on est capable de vérifier l’identité de la
source de l’information
La non-répudiation : Une personne ne peut pas nier d’avoir
envoyé un message particuler
Generalites
Definitions (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
CRYPTANALYSE
P est un ensemble fini de blocs de textes clairs possibles
MINI-PROJET
C est un ensemble fini de blocs de textes chiffrés possibles
K est l’espace des clés : un ensemble fini de clefs possibles
Pour tout K ∈ K, il existe une règle de chiffrement eK ∈ E et
une règle de déchiffrement correspondante dK ∈ D. Chaque
eK : P −→ C et dK : C −→ P sont des fonctions telles que
dK (eK (x)) = x, ∀ tout texte clair x ∈ P
Generalites
Systeme cryptographique (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
But : Transformer un message, en utilisant une clé de chiffement
GENERALITES
KC , pour le rendre incompréhensible à toute personne qui n’est pas
SYSTEMES SIMPLES
dotée de la clé de déchiffrement KD
CRYPTANALYSE
MINI-PROJET
L’objectif fondamental : permettre à deux personnes, Alice et Bob,
de communiquer au travers d’un canal peu súr de sorte qu’un
opposant, Oscar, ne puisse pas comprendre ce qui est échangé.
Ex de canal : Une ligne de téléphone ou un réseau de
communication
On parle de message crypté ou chiffré
L’information que Alice transmet à Bob : le message clair
Generalites
Algorithmes de chiffrement (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
Supposons qu’Alice veuille envoyer un message de façon sûre
MINI-PROJET à Bob.
Deux types de chiffrement possibles
Chiffrement à clé secrète ou chiffrement symétrique
Chiffrement à clé publique ou chiffrement asymétrique
Generalites
Algorithmes de chiffrement a cle secrete
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
Choix préalable d’une clé commune : K = KC = KD
GENERALITES
SYSTEMES SIMPLES
Message clair = x
CRYPTANALYSE Alice utilise la clé K pour crypter le message : y = eK (x)
MINI-PROJET
Bon utilise la même clé pour déchiffrer le message :
x = dK (y )
Problème lié à l’échange des clés !
Communication préalable de la clé entre Alice et Bob avant la
transmission du message.
Difficile à réaliser en pratique !
Generalites
Algorithmes de chiffrement a cle secrete (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
eK ou dK (KC ou KD ) sont publiés
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Inconvénient : Chiffrement assez lent (100 à 1000 fois) plus
SYSTEMES SIMPLES lent qu’un système à clé secrète
CRYPTANALYSE
les clés utilisées sont plus longues (ex. : 1024 bits)
MINI-PROJET
Exemples de chiffrement à clé publique
RSA
Chiffrement basé sur le problème du logarithme discret
Chiffrement basé sur le problème des courbes elliptiques
En général, les deux systèmes sont combinés (Ex : Pretty
Good Privacy (PGP))
Generalites
Algorithmes de chiffrement a cle publique (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
CRYPTANALYSE
Clés du chiffrement à clé publique : Alice −→ (KC ,A , KD,A )
MINI-PROJET Bob −→ (KC ,B , KD,B )
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Pour envoyer le message M, Alice choisit une clé K, appelée
CRYPTANALYSE
clé de session, pour l’algorithme de chiffrement à clé secrète
MINI-PROJET Puis, elle chiffre le message pour obtenir sa version cryptée :
C = Es (K , M)
Ensuite, K est chiffrée avec l’algorithme de chiffrement à clé
publique. On obtient L = Ep (KC ,B , K )
Elle envoie à Bob, la paire (L,C)
Generalites
Combinaison des systèmes (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
GENERALITES
Soit P = C = K = Z26 . Pour 0 ≤ K ≤ 25, on définit :
SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
eK = (x + K ) mod 26
Ch. AFFINE
Ch. d. VIGENERE
dK = (y − K ) mod 26, (x,y ∈ Z26 )
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM Si K = 3, on parle de chiffrement de César
Machine ENIGMA
CRYPTANALYSE
MINI-PROJET A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Quelques systemes simples
Chiffrement par decalage (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
GENERALITES A B C D E F G H I J K L M
d e f g h i j k l m n o p
SYSTEMES SIMPLES
N O P Q R S T U V W X Y Z
Ch. p. DECALAGE q r s t u v w x y a a b c
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Convention Texte en clair : Majuscules ; Texte crypté :
Ch. d. HILL
Ch. p. PERMUTATION
Minuscules
Sch d. VERNAM
Machine ENIGMA
Soit le texte en clair : m = RENDEZVOUSAHUITHEURES
CRYPTANALYSE
et le texte chiffré c = Ek (m) =uhqghcyrxvdkxlwkhxuhv
MINI-PROJET Exercice Trouver la clé K (essayer toutes les clés).
En moyenne, le texte clair est obtenu apres 26/2 essais
L’espace des clés doit être grand ! !
Quelques systemes simples
Chiffrement par substitution
INTRODUCTION A
LA
CRYPTOGRAPHIE
SYSTEMES SIMPLES
Soit P = C = Z26 . K est l’ensemble des permutations sur
Ch. p. DECALAGE l’ensemble des 26 nombres. Pour chaque permutation π ∈ K, on
Ch. p. SUBSTITUTION
Ch. AFFINE
définit :
Ch. d. VIGENERE
Ch. d. HILL
eπ (x) = π(x)
dπ (y ) = π −1 (y ), où π −1 est la permuation inverse de π
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
Rappel et application
Quelques systemes simples
Chiffrement de Vigenere
INTRODUCTION A
LA
CRYPTOGRAPHIE
GENERALITES
procédés monoalphabétiques. A chaque caractère est associé
SYSTEMES SIMPLES
un unique caractère alphabétique
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Il existe des procédés polyalphabétiques
Ch. AFFINE
Ch. d. VIGENERE
Exemple : Le chiffrement de Vigenère
Ch. d. HILL
Ch. p. PERMUTATION Chiffrement de Vigenère : définition
Sch d. VERNAM
Machine ENIGMA
CRYPTANALYSE
Soit un entier strictement positif m. On définit P = C = K = (Z26 )m .
MINI-PROJET
Pour toute clé K = (k1 , k2 , ..., km ), on définit
eK (x1 , x2 , ..., xm ) = (x1 + k1 , x2 + k2 , ..., xm + km )
dK (y1 , y2 , ..., ym ) = (y1 − k1 , y2 − k2 , ..., ym − km )
Quelques systemes simples
Chiffrement de Vigenere (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
Exemple avec la clé KING = ’K’ = (10, 8, 13, 6)−→ m = 4
GENERALITES Message à chiffrer : RENDEZVOUSAHUITHEURES
SYSTEMES SIMPLES
Ch. p. DECALAGE
Message équivalent
Ch. p. SUBSTITUTION
Ch. AFFINE 17|04|13|03|04|25|21|14|20|18|00|07|20|08|19|07|04|20|17|04|18|
Ch. d. VIGENERE
Ch. d. HILL
Application de la clé
Ch. p. PERMUTATION
10|08|13|06|10|08|13|06|10|08|13|06|10|08|13|06|10|08|13|06|10|
Sch d. VERNAM
Machine ENIGMA Addition modulo 26 de la clé
CRYPTANALYSE
01|12|00|09|14|07|08|20|04|00|13|13|04|16|06|13|14|02|04|10|02|
MINI-PROJET
Message chiffré
b|m|a|j|o|h|i|u|e|a|n|n|e|q|g|n|o|c|e|k|c|
Quelques systemes simples
Chiffrement de Vigenere (3)
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SYSTEMES SIMPLES
Ch. p. DECALAGE k1,1 k1,2 .... k1,m
Ch. p. SUBSTITUTION
Ch. AFFINE
k2,1 k2,2 .... k2,m
(y1 , ..., ym ) = (x1 , ..., xm ) .
Ch. d. VIGENERE .. .. ..
Ch. d. HILL .. . . .
Ch. p. PERMUTATION
Sch d. VERNAM km,1 km,2 .... km,m
Machine ENIGMA
CRYPTANALYSE
En d’autres termes, y = xK
MINI-PROJET
On dit que le texte chiffré est obtenu par transformation
linéaire
Déchiffrement : x = yK −1 , K −1 étant la matrice inverse de K.
Quelques systemes simples
Chiffrement de Hill (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
On veut chiffrer le texte clair July
GENERALITES
11 8
SYSTEMES SIMPLES
On choisit la clé K = ie m = 2
Ch. p. DECALAGE 3 7
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Texte chiffré
−→
JU
Ch. d. HILL
11 8
Ch. p. PERMUTATION (9, 20) = (99 + 60, 72 + 140) = (3, 4)
Sch d. VERNAM 3 7
Machine ENIGMA
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Ch. p. DECALAGE Déchiffrement
Ch. p. SUBSTITUTION
Ch. AFFINE
Application à un cas simple
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Calcul de l’inverse d’un déterminant.
Sch d. VERNAM
Machine ENIGMA
Cas simples des matrices carrées (2 × 2 et 3 × 3)
CRYPTANALYSE
MINI-PROJET
Quelques systemes simples
Chiffrement par permutation
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
Chiffrement par permutation ≡ chiffrement par transposition
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
CRYPTANALYSE
MINI-PROJET
x 1 2 3 4 5 6
π(x) 3 6 1 5 2 4
Quelques systemes simples
Chiffrement par permutation (4)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Le chiffrement par permutation est un cas particulier du
SYSTEMES SIMPLES
Ch. p. DECALAGE
chiffrement de Hill.
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE A toute permutation π donnée de l’ensemble {1, ..., m}, on peut
Ch. d. HILL
Ch. p. PERMUTATION associer une matrice m × m Kπ = ki,j selon :
Sch d. VERNAM
Machine ENIGMA
1 si i = π(j)
CRYPTANALYSE ki,j =
MINI-PROJET
0 sinon.
Quelques systemes simples
Chiffrement par permutation (5)
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
Ce chiffrement est aussi qualifié de ’one time pad’
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Ch. p. DECALAGE
Entre les deux guerres mondiales, la mécanisation de la
Ch. p. SUBSTITUTION crytographie connaı̂t ses débuts.
Ch. AFFINE
Ch. d. VIGENERE Des outils mécaniques sont mis à la disposition des opérateurs
Ch. d. HILL
Ch. p. PERMUTATION Des machines électromécaniques sont mises au point
Sch d. VERNAM
Machine ENIGMA
Enigma a été mise au point par le Dr Scherbius
CRYPTANALYSE
MINI-PROJET
Enigma
Les machines a rotor (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Conçues à la base pour un usage civil, elle a été vite récupérée
SYSTEMES SIMPLES
comme la machine de chiffrement allemande pendant la deuxième
Ch. p. DECALAGE guerre mondiale
Ch. p. SUBSTITUTION
Ch. AFFINE Ces machines fonctionnent sur le principe des rotors et des
Ch. d. VIGENERE
Ch. d. HILL
contacts électriques, afin de réaliser des formes de substitution
Ch. p. PERMUTATION polyalphabétique, dont la clé a une longueur de quelques centaines
Sch d. VERNAM
Machine ENIGMA
de millions de lettres
CRYPTANALYSE Quand on appuie sur une touche du clavier, un circuit électrique
MINI-PROJET alimenté par une pile est fermé, et une lampe, qui indique la lettre
codée, s’allume.
Enigma
Les machines a rotor (3)
CRYPTANALYSE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
Illustrations
HOUNKANRIN O., Ir.
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
CRYPTANALYSE
MINI-PROJET
Enigma
Fonctionnement
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Quand on appuie sur une touche deux choses se
SYSTEMES SIMPLES
Ch. p. DECALAGE passent :
Ch. p. SUBSTITUTION
Ch. AFFINE la lettre chiffrée s’allume sur un panneau
Ch. d. VIGENERE
lumineux
Ch. d. HILL
Ch. p. PERMUTATION un mécanisme fait tourner le rotor considéré
Sch d. VERNAM
d’un cran. Toutes les 26 frappes, le deuxième
Machine ENIGMA
rotor tourne d’un cran à son tour, et toutes les
CRYPTANALYSE
676 frappes, c’est le troisième rotor qui tourne
MINI-PROJET
d’un cran
Enigma
Fonctionnement (2)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Illustration avec un alphabet de 6 lettres
SYSTEMES SIMPLES Quand on appuie sur une touche deux choses
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
se passent :
Ch. AFFINE
Ch. d. VIGENERE
la lettre chiffrée s’allume sur un
Ch. d. HILL panneau lumineux
Ch. p. PERMUTATION
Sch d. VERNAM
un mécanisme fait tourner le rotor
Machine ENIGMA considéré d’un cran. Toutes les 26
CRYPTANALYSE frappes, le deuxième rotor tourne d’un
MINI-PROJET cran à son tour, et toutes les 676
frappes, c’est le troisième rotor qui
tourne d’un cran
Ex : bac −→ ADD (et non ABD)
Enigma
Fonctionnement (4)
INTRODUCTION A
LA
CRYPTOGRAPHIE
GENERALITES
Pour lui donner plus de complexité et déjouer
SYSTEMES SIMPLES
Ch. p. DECALAGE
les tentatives des cryptanalystes, on ajoute à
Ch. p. SUBSTITUTION la machine
Ch. AFFINE
Ch. d. VIGENERE deux autres rotors, pour augmenter le
Ch. d. HILL
Ch. p. PERMUTATION nombre de combinaisons
Sch d. VERNAM un tableau de connexion, utilisé pour
Machine ENIGMA
brouiller les pistes en utilisant
CRYPTANALYSE
un réflecteur, qui renvoie le courant
MINI-PROJET
dans le dispositif jusqu’au panneau
lumineux sur lequel la lettre cryptée
s’affiche.
Enigma
Fonctionnement (5)
INTRODUCTION A
LA
CRYPTOGRAPHIE Comprendre le système Etape 3
HOUNKANRIN O., Ir.
Le rôle du réflecteur n’est pas d’augmenter le nombre de
SOMMAIRE combinaisons, mais de faciliter la tâche du destinataire
GENERALITES
Ainsi b deviendra C
SYSTEMES SIMPLES
Ch. p. DECALAGE
Mais aussi c deviendra B.
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
CRYPTANALYSE
MINI-PROJET
Enigma
Fonctionnement (6)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE La clé
GENERALITES
SYSTEMES SIMPLES
La clé consiste dans le réglage.
Ch. p. DECALAGE
Exemple
Ch. p. SUBSTITUTION
Ch. AFFINE Position des rotors : 2 - 1 - 3
Ch. d. VIGENERE
Ch. d. HILL
Orientation des rotors : 4 - 15 - 21
Ch. p. PERMUTATION Branchement des connexions : A/L - P/R - T/D - B/W -
Sch d. VERNAM
Machine ENIGMA
K/F - O/Y
CRYPTANALYSE
Indicateurs : B - W - E
MINI-PROJET Ainsi, connaı̂tre le fonctionnement de la machine n’aide
presque pas à décrypter les messages qu’elles produit.
Enigma
Fonctionnement (8)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
A B C D E F G H I J K L M
8.11 0.81 3.38 4.28 17.69 1.13 1.19 0.74 7.24 0.18 0.02 5.99 2.29
N O P Q R S T U V W X Y Z
7.68 5.20 2.92 0.83 6.43 8.87 7.44 5.23 1.28 0.06 0.53 0.26 0.12
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Bombe de TURING
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
Cryptanalyse en deux étapes
SYSTEMES SIMPLES
Trouver la longueur m de la clé
CRYPTANALYSE
Ch. AFFINE Déterminer le mot-clé K
Ch. d. VIGENERE
Bombe de TURING Toutes ces méthodes font recours aux statistiques
MINI-PROJET En ce qui concerne la longueur de la clé, il existe deux
techniques
Le test de Kasiski
L’utilisation de l’indice de coincidence
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
MINI-PROJET
Cependant, la méthode ne marche pas toujours
Une vérification à posteriori de la valeur m peut se faire par
l’indice de coincidence −→ Cryptanalyse de Friedman
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
P25
− 1)
i=0 fi (fi
Ic (x) =
n(n − 1)
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (4)
INTRODUCTION A
LA
CRYPTOGRAPHIE
CRYPTANALYSE 25
X
pi2 = 0.074
Ch. AFFINE
Ch. d. VIGENERE Ic,f =
Bombe de TURING
i=1
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SYSTEMES SIMPLES
y1 = y1 ym+1 y2m+1 · · ·
CRYPTANALYSE y2 = y2 ym+2 y2m+2 · · ·
Ch. AFFINE
Ch. d. VIGENERE
.. .. ..
Bombe de TURING
...
MINI-PROJET
ym = ym y2m y3m · · ·
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
On peut valablement espérer que la distribution décalée
SYSTEMES SIMPLES fki f25+ki
CRYPTANALYSE n0 ,· · · , n0 soit proche de la distribution idéale p0 , ..., p25 , les
Ch. AFFINE indices étant évalués modulo 26
Ch. d. VIGENERE
Bombe de TURING On définit la variable
MINI-PROJET
25
X pi fi+g
Mg =
n0
i=0
Cryptanalyse
Chiffrement de Vigenere : identification de la cle (3)
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
CRYPTANALYSE CHREEVOAHMAERATBIAXXWTNXBEEOPHBSBQMQEQERBW
Ch. AFFINE
RVXUOEKXAOSXXWEAHBWGJMMQMNKGRFVGXWTRZXWIAK
Ch. d. VIGENERE
Bombe de TURING LXFPSKAUTEMNDCMGTSXMXBTUIADNGMGPSRELXNJELX
MINI-PROJET VRVPRTULHDNQWTWDTYGBPHXTFALJHASVBFXNGLLCHR
ZBWELEKMSJIKNBHWRJGNMGJSGLXFEYPHAGNRBIEQJT
AMRVLCRREMNDGLXRRIMGNSNRWCHRQHAEYEVTAQEBBI
PEEWEVKAKOEWADREMXMTBHHCHRTKDNVRZCHRCLQOHP
WQAIIWXNRMGWOIIFKEE
Cryptanalyse
Chiffrement de Vigenere : Cas pratique
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
Etapes du déchiffrement
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Identifier la longueur de la clé
Bombe de TURING
Retrouver la clé
MINI-PROJET
Procéder au déchiffrement proprement dit
Cryptanalyse
Chiffrement de Vigenere : Cas pratique
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
GENERALITES 0.061 0.039 0.032 0.040 0.038 0.038 0.044 0.036 0.030
0.042 0.043 0.036 0.033 0.039 0.043 0.041 0.036
SYSTEMES SIMPLES
i = 2 0.069 0.044 0.032 0.035 0.044 0.034 0.036 0.033 0.030
CRYPTANALYSE 0.031 0.042 0.045 0.040 0.045 0.046 0.042 0.037 0.032
Ch. AFFINE 0.034 0.037 0.032 0.034 0.043 0.032 0.026 0.047
Ch. d. VIGENERE
i = 3 0.048 0.029 0.042 0.043 0.044 0.034 0.038 0.035 0.032
Bombe de TURING
0.049 0.035 0.031 0.035 0.065 0.035 0.038 0.036 0.045
MINI-PROJET 0.027 0.035 0.034 0.034 0.037 0.035 0.046 0.040
INTRODUCTION A
LA
CRYPTOGRAPHIE
INTRODUCTION A
LA
CRYPTOGRAPHIE
CRYPTANALYSE
combinaisons possibles des machines Enigma utilisées par l’ennemi.
Ch. AFFINE
Ch. d. VIGENERE
Pour gagner du temps, il fallait plusieurs bombes simultanément.
Bombe de TURING
MINI-PROJET
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
INTRODUCTION A
LA
CRYPTOGRAPHIE
SOMMAIRE
GENERALITES
SYSTEMES SIMPLES
INTRODUCTION A
LA
CRYPTOGRAPHIE
Annexes
Bibliographie S. Douglas.
Cryptographie : théorie et pratique.
2nd Ed, 2002.
J. Van Hamme.
Introduction à la cryptographie.
ERM, 2009.
R. Dumond
Cryptographie et sécurité informatique.
Ulg, 2010.
INTRODUCTION A
LA
CRYPTOGRAPHIE
Annexes
QUESTIONS
INTRODUCTION A
LA
CRYPTOGRAPHIE Retour
HOUNKANRIN O., Ir.
Inv (x) 1 3 5 7 11 17 25
1 9 21 15 19 23 25
Supposons que K = (7,3). ek (x) = 7x + 3
La fonction de déchiffrement correspondante :
dk (x) = 15(y − 3) = 15y − 19
Calculer dk (ek ) en guise d’exercice.