Vous êtes sur la page 1sur 84

INTRODUCTION A

LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
CRYPTOGRAPHIE CLASSIQUE
CRYPTANALYSE

MINI-PROJET

Orphée HOUNKANRIN, Ir.

UPIB

Février 2011
Sommaire

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
1 Generalites
GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE 2 Quelques systemes simples


MINI-PROJET

3 Cryptanalyse

4 Mini-projet
Generalites
Definitions

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Cryptologie (science du secret) : science qui étudie les principes et


SYSTEMES SIMPLES techniques pour assurer (cryptographie) ou compromettre
CRYPTANALYSE (cryptanalyse) les principales fonctions de sécurité.
MINI-PROJET
Pendant longtemps, réservé aux milieux diplomatiques et militaires
2 ramifications : Cryptographie et Cryptanalyse
En cryptographie, seul le destinataire autorisé peut lire les données
Cryptanalyse : analyse les faiblesses des systèmes cryptographiques
et propose des attaques
Generalites
Definitions (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Branches de la cryptologie


Generalites
Definitions (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Buts de la cryptographie
SYSTEMES SIMPLES Confidentialité : les données sont transmises afin que seul le
CRYPTANALYSE destinataire autorisé puisse les lire
MINI-PROJET
Intégrité : il s’agit de garantir que les données transmises
n’ont pas été modifiées durant la transmission
Authenticité : L’on est capable de vérifier l’identité de la
source de l’information
La non-répudiation : Une personne ne peut pas nier d’avoir
envoyé un message particuler
Generalites
Definitions (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE Pour atteindre ces buts, on utilise :


MINI-PROJET
des techniques de chiffrement
des techniques de signature
des techniques d’authentification
Generalites
Protocoles

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Systemes complexes construits en utilisant des techniques


SYSTEMES SIMPLES cryptographiques de base (les primitives), qui définissent les
CRYPTANALYSE
modalités d’échange de données entre divers participants, et
MINI-PROJET
qui sont aptes à assurer la sécurité globale.
Exemples
SSH : accès sécurisé à l’acces de machines distantes
kerberos
Station to station protocol : par ex., gestion des
communications téléphoniques chiffrées
Generalites
Systeme cryptographique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Un système cryptographique est un quintuplet (P, C, K, E, D)
SOMMAIRE

GENERALITES remplissant les critères suivants :


SYSTEMES SIMPLES

CRYPTANALYSE
P est un ensemble fini de blocs de textes clairs possibles
MINI-PROJET
C est un ensemble fini de blocs de textes chiffrés possibles
K est l’espace des clés : un ensemble fini de clefs possibles
Pour tout K ∈ K, il existe une règle de chiffrement eK ∈ E et
une règle de déchiffrement correspondante dK ∈ D. Chaque
eK : P −→ C et dK : C −→ P sont des fonctions telles que
dK (eK (x)) = x, ∀ tout texte clair x ∈ P
Generalites
Systeme cryptographique (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Personnages du monde de la cryptographie


Generalites
Systeme cryptographique (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Canal de communication


Generalites
Algorithmes de chiffrement

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
But : Transformer un message, en utilisant une clé de chiffement
GENERALITES
KC , pour le rendre incompréhensible à toute personne qui n’est pas
SYSTEMES SIMPLES
dotée de la clé de déchiffrement KD
CRYPTANALYSE

MINI-PROJET
L’objectif fondamental : permettre à deux personnes, Alice et Bob,
de communiquer au travers d’un canal peu súr de sorte qu’un
opposant, Oscar, ne puisse pas comprendre ce qui est échangé.
Ex de canal : Une ligne de téléphone ou un réseau de
communication
On parle de message crypté ou chiffré
L’information que Alice transmet à Bob : le message clair
Generalites
Algorithmes de chiffrement (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE
Supposons qu’Alice veuille envoyer un message de façon sûre
MINI-PROJET à Bob.
Deux types de chiffrement possibles
Chiffrement à clé secrète ou chiffrement symétrique
Chiffrement à clé publique ou chiffrement asymétrique
Generalites
Algorithmes de chiffrement a cle secrete

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
Choix préalable d’une clé commune : K = KC = KD
GENERALITES

SYSTEMES SIMPLES
Message clair = x
CRYPTANALYSE Alice utilise la clé K pour crypter le message : y = eK (x)
MINI-PROJET
Bon utilise la même clé pour déchiffrer le message :
x = dK (y )
Problème lié à l’échange des clés !
Communication préalable de la clé entre Alice et Bob avant la
transmission du message.
Difficile à réaliser en pratique !
Generalites
Algorithmes de chiffrement a cle secrete (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Plusieurs solutions (au problème) envisageables


CRYPTANALYSE
Alice et Bob doivent se rencontrer pour échanger la clé
MINI-PROJET
Recevoir la clé d’un organisme central qui distribue les clés
Jusqu’au milieu des années 70, système à clé secrète
1976 : Introduction du concept chiffrement à clé publique
avec Whitfield Diffie et Martin Hellman
Generalites
Algorithmes de chiffrement a cle secrete (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Chiffrement à clé secrète


Generalites
Algorithmes de chiffrement a cle publique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
eK ou dK (KC ou KD ) sont publiés
GENERALITES

SYSTEMES SIMPLES Clé publique : eK


CRYPTANALYSE
La clé publique peut, par ex., être publiée dans un répertoire
MINI-PROJET
Le but d’un système cryptographique à clé publique est de
rendre dK impossible à retrouver à partir de eK
Avantage : Alice peut envoyer un message chiffré à Bob avec
eK sans communication privée préalable
Bob est la seule personne capable de déchiffrer ce message en
utilisant la règle de déchiffrement dK , la clé privée
Generalites
Algorithmes de chiffrement a cle publique (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Inconvénient : Chiffrement assez lent (100 à 1000 fois) plus
SYSTEMES SIMPLES lent qu’un système à clé secrète
CRYPTANALYSE
les clés utilisées sont plus longues (ex. : 1024 bits)
MINI-PROJET
Exemples de chiffrement à clé publique
RSA
Chiffrement basé sur le problème du logarithme discret
Chiffrement basé sur le problème des courbes elliptiques
En général, les deux systèmes sont combinés (Ex : Pretty
Good Privacy (PGP))
Generalites
Algorithmes de chiffrement a cle publique (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Chiffrement à clé publique


Generalites
Combinaison des systèmes

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Choix commun d’un algorithme
à clé secrète Es (souvent identique à l’algorithme de
SOMMAIRE
déchiffrement Ds )
GENERALITES
à clé publique Ep (pour lequel il existe Dp )
SYSTEMES SIMPLES

CRYPTANALYSE
Clés du chiffrement à clé publique : Alice −→ (KC ,A , KD,A )
MINI-PROJET Bob −→ (KC ,B , KD,B )

Figure : Echange de clés


Generalites
Combinaison des systèmes (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Pour envoyer le message M, Alice choisit une clé K, appelée
CRYPTANALYSE
clé de session, pour l’algorithme de chiffrement à clé secrète
MINI-PROJET Puis, elle chiffre le message pour obtenir sa version cryptée :
C = Es (K , M)
Ensuite, K est chiffrée avec l’algorithme de chiffrement à clé
publique. On obtient L = Ep (KC ,B , K )
Elle envoie à Bob, la paire (L,C)
Generalites
Combinaison des systèmes (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES A la réception, Bob utilise Dp avec sa clé de déchiffrement


CRYPTANALYSE KD,B pour trouver K
MINI-PROJET
K = Dp (KD,B , L)
Ensuite, il retrouve M à partir de l’algorithme de
déchiffrement à clé secrète
M = Ds (K , C )
Generalites
Combinaison des systèmes (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE

MINI-PROJET

Figure : Combinaison des systèmes


Quelques systemes simples
Chiffrement par decalage

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Chiffrement par décalage : définition
SOMMAIRE

GENERALITES
Soit P = C = K = Z26 . Pour 0 ≤ K ≤ 25, on définit :
SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
eK = (x + K ) mod 26
Ch. AFFINE
Ch. d. VIGENERE
dK = (y − K ) mod 26, (x,y ∈ Z26 )
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM Si K = 3, on parle de chiffrement de César
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Quelques systemes simples
Chiffrement par decalage (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Chiffrement de César
SOMMAIRE

GENERALITES A B C D E F G H I J K L M
d e f g h i j k l m n o p
SYSTEMES SIMPLES
N O P Q R S T U V W X Y Z
Ch. p. DECALAGE q r s t u v w x y a a b c
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Convention Texte en clair : Majuscules ; Texte crypté :
Ch. d. HILL
Ch. p. PERMUTATION
Minuscules
Sch d. VERNAM
Machine ENIGMA
Soit le texte en clair : m = RENDEZVOUSAHUITHEURES
CRYPTANALYSE
et le texte chiffré c = Ek (m) =uhqghcyrxvdkxlwkhxuhv
MINI-PROJET Exercice Trouver la clé K (essayer toutes les clés).
En moyenne, le texte clair est obtenu apres 26/2 essais
L’espace des clés doit être grand ! !
Quelques systemes simples
Chiffrement par substitution

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir. Il a été utilisé pendant des centaines d’années


SOMMAIRE
Chiffrement par substitution : définition
GENERALITES

SYSTEMES SIMPLES
Soit P = C = Z26 . K est l’ensemble des permutations sur
Ch. p. DECALAGE l’ensemble des 26 nombres. Pour chaque permutation π ∈ K, on
Ch. p. SUBSTITUTION
Ch. AFFINE
définit :
Ch. d. VIGENERE
Ch. d. HILL
eπ (x) = π(x)
dπ (y ) = π −1 (y ), où π −1 est la permuation inverse de π
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE Permutations sur l’ensemble des caractères alphabétiques


MINI-PROJET

Nombre de clés : 26 ! (> 4.1026 )


Une recherche exhaustive de la clé est impossible à ce jour,
même pour un ordinateur.
Quelques systemes simples
Chiffrement par substitution (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Exemple de permutation aléatoire π


SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION A B C D E F G H I J K L M
Ch. AFFINE
Ch. d. VIGENERE x n y a h p o g z q w b t
Ch. d. HILL
Ch. p. PERMUTATION
N O P Q R S T U V W X Y Z
Sch d. VERNAM s f l r c v m u e k j d i
Machine ENIGMA

CRYPTANALYSE eπ (B) = N, eπ (F ) = P, ...


MINI-PROJET
De la même façon, dπ (a) = D, dπ (e) = V , ...
Quelques systemes simples
Chiffrement affine

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Le chiffrement par décalage est un cas particulier du


SYSTEMES SIMPLES
chiffrement par substitution qui n’utilise que 26 des 26 !
Ch. p. DECALAGE
Ch. p. SUBSTITUTION permutations possibles
Ch. AFFINE
Ch. d. VIGENERE les fonctions de chiffrement sont de la forme :
Ch. d. HILL
Ch. p. PERMUTATION
e(x) = (ax + b) mod 26
Sch d. VERNAM
Machine ENIGMA
a = 1 → Chiffrement par décalage
CRYPTANALYSE L’opération de déchiffrement est possible à condition que la
MINI-PROJET
fonction affine soit injective
Quelques systemes simples
Chiffrement affine (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Autrement dit, ∀ y ∈ Z26 , l’équation (ax + b) ≡ y mod 26


Ch. p. DECALAGE
Ch. p. SUBSTITUTION
doit posséder une solution unique x
Ch. AFFINE
Ch. d. VIGENERE
Lorsque y décrit Z26 , (y-b) se comporte de la même façon.
Ch. d. HILL
Ch. p. PERMUTATION
Il suffit donc d’étudier l’équation ax ≡ y mod 26, ∀ y ∈ Z26
Sch d. VERNAM
Machine ENIGMA
Théorème : L’equation ax ≡ b (mod m) admet une solution
CRYPTANALYSE
unique x ∈ Zm pour tout b ∈ Zm si et seulement si pgcd(a, m) = 1
MINI-PROJET
Quelques systemes simples
Chiffrement affine (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir. Soit des entiers a ≥ 1 et m ≥ 2. Si pgcd(a, m) = 1, on dit que a et m


SOMMAIRE sont premiers entre eux. Le nombre des entiers de Zm qui sont permiers
GENERALITES entre eux avec m est noté φ(m), et φ est appelé la fonction indicatrice
SYSTEMES SIMPLES d’Euler.
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
En supposant que m peut se décomposer en produit de facteurs
Ch. AFFINE
Ch. d. VIGENERE premiers distincts, ie :
Ch. d. HILL
Ch. p. PERMUTATION
n
Sch d. VERNAM
Y
Machine ENIGMA m= piei
CRYPTANALYSE i=1
MINI-PROJET
, ei > 0 pour 1 ≤ i ≤ n, on a :
n
e
Y
φ(m) = (piei − pi i−1 )
i=1
Quelques systemes simples
Chiffrement affine (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir. Dans la formule e(x) = ax + b, on peut choisir b de m


SOMMAIRE
manières, alors que le nombre de choix pour a est égal φ(m)
GENERALITES Le nombre de clés dans le chiffrement affine sur Zm est
SYSTEMES SIMPLES
mφ(m)
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ex : Pour m = 60, φ(60) = 2x2x4, et nkeys = 960
Ch. d. VIGENERE
Ch. d. HILL
Chiffrement affine : définition
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
Soit P = C = K = Z26 et soit :
CRYPTANALYSE
K = {(a, b) ∈ Z26 xZ26 : pgcd(a, 26) = 1}
MINI-PROJET Pour K = (a, b), on définit :
eK (x) = (ax + b) mod 26
dK (x) = a−1 (y − b) mod 26

Rappel et application
Quelques systemes simples
Chiffrement de Vigenere

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

les chiffrements par décalage et par substitution sont des


SOMMAIRE

GENERALITES
procédés monoalphabétiques. A chaque caractère est associé
SYSTEMES SIMPLES
un unique caractère alphabétique
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Il existe des procédés polyalphabétiques
Ch. AFFINE
Ch. d. VIGENERE
Exemple : Le chiffrement de Vigenère
Ch. d. HILL
Ch. p. PERMUTATION Chiffrement de Vigenère : définition
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE
Soit un entier strictement positif m. On définit P = C = K = (Z26 )m .
MINI-PROJET
Pour toute clé K = (k1 , k2 , ..., km ), on définit
eK (x1 , x2 , ..., xm ) = (x1 + k1 , x2 + k2 , ..., xm + km )
dK (y1 , y2 , ..., ym ) = (y1 − k1 , y2 − k2 , ..., ym − km )
Quelques systemes simples
Chiffrement de Vigenere (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
Exemple avec la clé KING = ’K’ = (10, 8, 13, 6)−→ m = 4
GENERALITES Message à chiffrer : RENDEZVOUSAHUITHEURES
SYSTEMES SIMPLES
Ch. p. DECALAGE
Message équivalent
Ch. p. SUBSTITUTION
Ch. AFFINE 17|04|13|03|04|25|21|14|20|18|00|07|20|08|19|07|04|20|17|04|18|
Ch. d. VIGENERE
Ch. d. HILL
Application de la clé
Ch. p. PERMUTATION
10|08|13|06|10|08|13|06|10|08|13|06|10|08|13|06|10|08|13|06|10|
Sch d. VERNAM
Machine ENIGMA Addition modulo 26 de la clé
CRYPTANALYSE
01|12|00|09|14|07|08|20|04|00|13|13|04|16|06|13|14|02|04|10|02|
MINI-PROJET

Message chiffré
b|m|a|j|o|h|i|u|e|a|n|n|e|q|g|n|o|c|e|k|c|
Quelques systemes simples
Chiffrement de Vigenere (3)

INTRODUCTION A Ici la clé est TRIAGE. Chiffrer ’COULER’


LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET

Figure : Procédé de Vigenère


Quelques systemes simples
Chiffrement de Hill

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Inventé en 1929 par Lester S. Hill


Ch. p. DECALAGE
Ch. p. SUBSTITUTION L’idée consiste à transformer m caractères (m strictement
Ch. AFFINE
Ch. d. VIGENERE
positif) d’un bloc de texte clair en un bloc de texte chiffré par
Ch. d. HILL
un jeu de combinaisons linéaires.
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
Soit P = C = Z26
CRYPTANALYSE Toutes les opérations sont dans Z26
MINI-PROJET
Quelques systemes simples
Chiffrement de Hill (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Pour x = (x1 , ..., xm )  P et K = (ki,j ) ∈ K, on calcule
SOMMAIRE
y = eK (x) = (y1 , ..., ym ) de la manière suivante :
GENERALITES

SYSTEMES SIMPLES  
Ch. p. DECALAGE k1,1 k1,2 .... k1,m
Ch. p. SUBSTITUTION
Ch. AFFINE
 k2,1 k2,2 .... k2,m 
(y1 , ..., ym ) = (x1 , ..., xm )  .
 
Ch. d. VIGENERE .. .. .. 
Ch. d. HILL  .. . . . 
Ch. p. PERMUTATION
Sch d. VERNAM km,1 km,2 .... km,m
Machine ENIGMA

CRYPTANALYSE
En d’autres termes, y = xK
MINI-PROJET
On dit que le texte chiffré est obtenu par transformation
linéaire
Déchiffrement : x = yK −1 , K −1 étant la matrice inverse de K.
Quelques systemes simples
Chiffrement de Hill (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
On veut chiffrer le texte clair July
GENERALITES  
11 8
SYSTEMES SIMPLES
On choisit la clé K = ie m = 2
Ch. p. DECALAGE 3 7
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Texte chiffré
 −→
 JU
Ch. d. HILL
11 8
Ch. p. PERMUTATION (9, 20) = (99 + 60, 72 + 140) = (3, 4)
Sch d. VERNAM 3 7
Machine ENIGMA

CRYPTANALYSE Texte chiffré


 −→
 LY
MINI-PROJET 11 8
(11, 24) = (121 + 72, 88 + 168) = (11, 22)
3 7
Quelques systemes simples
Chiffrement de Hill (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Ainsi le chiffrement de JULY avec la clé K donne DELW
SOMMAIRE
Pour que le déchiffrement soit possible, il est nécessaire que K
GENERALITES
soit inversible
SYSTEMES SIMPLES
Ch. p. DECALAGE Notion d’inversibilité de matrice (Voir cours d’Algèbre)
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Chiffrement de Hill : définition
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Soit m un entier strictement positif m. Soit P = C = K = (Z26 )m
Machine ENIGMA et K = {Matrices m × m inversibles dans Z26 }. Pour une clé K,
CRYPTANALYSE on définit :
MINI-PROJET
eK (x) = xK et
dK (y ) = yK −1
oú toutes les opérations sont effectuées dans Z26 .
Quelques systemes simples
Chiffrement de Hill (5)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Ch. p. DECALAGE Déchiffrement
Ch. p. SUBSTITUTION
Ch. AFFINE
Application à un cas simple
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Calcul de l’inverse d’un déterminant.
Sch d. VERNAM
Machine ENIGMA
Cas simples des matrices carrées (2 × 2 et 3 × 3)
CRYPTANALYSE

MINI-PROJET
Quelques systemes simples
Chiffrement par permutation

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Systèmes cryptographiques précédents : procédé par substitution
SOMMAIRE
Dans le chiffrement par permutation, il s’agit de conserver les
GENERALITES
caractères du texte clair et de les réordonner.
SYSTEMES SIMPLES
Ch. p. DECALAGE On parle aussi du chiffrement par transposition
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Chiffrement par permutation : définition
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Soit m un entier strictement positif m. Soit P = C = K = (Z26 )m et soit
Machine ENIGMA K l’ensemble de toutes les permutations de {1, ..., m}. Pour toute clé
CRYPTANALYSE (ie pour toute permutation) π, on définit :
MINI-PROJET
eπ (x1 , ..., xm ) = (xπ(1) , ..., xπ(m) ) et
dπ (y1 , ..., ym ) = (yπ−1 (1) , ..., yπ−1 (m) )
oú toutes les opérations sont effectuées dans Z26 .
Quelques systemes simples
Chiffrement par permutation (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
Chiffrement par permutation ≡ chiffrement par transposition
GENERALITES

SYSTEMES SIMPLES Soit m = 6. Considérons la permutation π suivante


Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
x 1 2 3 4 5 6
Ch. d. HILL π(x) 3 6 1 5 2 4
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA
Table : Permutation π
CRYPTANALYSE

MINI-PROJET Appliquer cette clé au message clair suivant pour le chiffrer


SHESELLSSEASHELLSBYTHESEASHORE
Quelques systemes simples
Chiffrement par permutation (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Segmentation en ’mots’ de 6 lettres


SYSTEMES SIMPLES
Ch. p. DECALAGE
SHESEL|LSSEAS|HELLSB|YTHESE|ASHORE
Ch. p. SUBSTITUTION
Ch. AFFINE
Chaque bloc est ordonné suivant π
Ch. d. VIGENERE
Ch. d. HILL
EESLSH|SALSES|LSHBLE|HSYEET|HRAEOS
Ch. p. PERMUTATION
Sch d. VERNAM
eeslshsalseslshblehsyeethraeos
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET
x 1 2 3 4 5 6
π(x) 3 6 1 5 2 4
Quelques systemes simples
Chiffrement par permutation (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Le chiffrement par permutation est un cas particulier du
SYSTEMES SIMPLES
Ch. p. DECALAGE
chiffrement de Hill.
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE A toute permutation π donnée de l’ensemble {1, ..., m}, on peut
Ch. d. HILL
Ch. p. PERMUTATION associer une matrice m × m Kπ = ki,j selon :
Sch d. VERNAM
Machine ENIGMA

1 si i = π(j)
CRYPTANALYSE ki,j =
MINI-PROJET
0 sinon.
Quelques systemes simples
Chiffrement par permutation (5)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

Proprités de la matrice de permutation


SOMMAIRE

GENERALITES Matrice dont les coefficients sont 0 et 1


SYSTEMES SIMPLES
Ch. p. DECALAGE
Sur chaque ligne et chaque colonne, il y a exactement un
Ch. p. SUBSTITUTION coefficient 1
Ch. AFFINE
Ch. d. VIGENERE Kπ−1 = Kπ−1
Ch. d. HILL
Ch. p. PERMUTATION
   
Sch d. VERNAM
0 0 1 0 0 0 0 0 1 0 0 0
Machine ENIGMA 0 0 0 0 0 1 0 0 0 0 1 0
   
1 0 0 0 0 0
CRYPTANALYSE
 et Kπ−1 = 1 0 0 0 0 0

Kπ = 
0

MINI-PROJET
 0 0 0 1 0
 0
 0 0 0 0 1

0 1 0 0 0 0 0 0 0 1 0 0
0 0 0 1 0 0 0 1 0 0 0 0
Quelques systemes simples
Schema de Vernam

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE
Ce chiffrement est aussi qualifié de ’one time pad’
GENERALITES

SYSTEMES SIMPLES C’est un système de Vigenère


Ch. p. DECALAGE
Ch. p. SUBSTITUTION La clé utilisée a la même longueur que le texte à chiffrer
Ch. AFFINE
Ch. d. VIGENERE Si la clé est choisie aléatoirement, le texte chiffré est
Ch. d. HILL
Ch. p. PERMUTATION
aléatoire, et si la clé n’est plus jamais utilisée, le chiffrement
Sch d. VERNAM est incassable
Machine ENIGMA

CRYPTANALYSE Inconvénient : Longueur de la clé


MINI-PROJET Utilisé dans des cas exceptionnels (en son temps, la ligne
rouge entre Washington et Moscou)
Enigma
Les machines a rotor

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Ch. p. DECALAGE
Entre les deux guerres mondiales, la mécanisation de la
Ch. p. SUBSTITUTION crytographie connaı̂t ses débuts.
Ch. AFFINE
Ch. d. VIGENERE Des outils mécaniques sont mis à la disposition des opérateurs
Ch. d. HILL
Ch. p. PERMUTATION Des machines électromécaniques sont mises au point
Sch d. VERNAM
Machine ENIGMA
Enigma a été mise au point par le Dr Scherbius
CRYPTANALYSE

MINI-PROJET
Enigma
Les machines a rotor (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Conçues à la base pour un usage civil, elle a été vite récupérée
SYSTEMES SIMPLES
comme la machine de chiffrement allemande pendant la deuxième
Ch. p. DECALAGE guerre mondiale
Ch. p. SUBSTITUTION
Ch. AFFINE Ces machines fonctionnent sur le principe des rotors et des
Ch. d. VIGENERE
Ch. d. HILL
contacts électriques, afin de réaliser des formes de substitution
Ch. p. PERMUTATION polyalphabétique, dont la clé a une longueur de quelques centaines
Sch d. VERNAM
Machine ENIGMA
de millions de lettres
CRYPTANALYSE Quand on appuie sur une touche du clavier, un circuit électrique
MINI-PROJET alimenté par une pile est fermé, et une lampe, qui indique la lettre
codée, s’allume.
Enigma
Les machines a rotor (3)

INTRODUCTION A Quelques machines et leur période


LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir. Origine Nom Période des rotors


USA Hagelin M-209 26 · 25 · 23 · 21 · 19 · 17
SOMMAIRE Allemagne Enigma 26 · 26 · 26
GENERALITES
Angleterre Typex 26 · (26 − k) · 26, avec k = 5, 7, 9
Pologne Lacida 24 · 31 · 35
SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET

Figure : Différents systèmes électromécaniques


Enigma
Les machines a rotor (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE
Illustrations
HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET
Enigma
Fonctionnement

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Quand on appuie sur une touche deux choses se
SYSTEMES SIMPLES
Ch. p. DECALAGE passent :
Ch. p. SUBSTITUTION
Ch. AFFINE la lettre chiffrée s’allume sur un panneau
Ch. d. VIGENERE
lumineux
Ch. d. HILL
Ch. p. PERMUTATION un mécanisme fait tourner le rotor considéré
Sch d. VERNAM
d’un cran. Toutes les 26 frappes, le deuxième
Machine ENIGMA
rotor tourne d’un cran à son tour, et toutes les
CRYPTANALYSE
676 frappes, c’est le troisième rotor qui tourne
MINI-PROJET
d’un cran
Enigma
Fonctionnement (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Le système se compose des éléments suivants


Ch. p. DECALAGE
Ch. p. SUBSTITUTION un clavier
Ch. AFFINE
un panneau lumineux
Ch. d. VIGENERE
Ch. d. HILL un tableau de connexions
Ch. p. PERMUTATION
k rotors où k peut prendre les valeurs 3, 4, 5, voire 6 : ce sont
Sch d. VERNAM
Machine ENIGMA les brouilleurs
CRYPTANALYSE un réflecteur
MINI-PROJET
Enigma
Fonctionnement (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir. Comprendre le système Etape 1

SOMMAIRE

GENERALITES
Illustration avec un alphabet de 6 lettres
SYSTEMES SIMPLES Quand on appuie sur une touche deux choses
Ch. p. DECALAGE
Ch. p. SUBSTITUTION
se passent :
Ch. AFFINE
Ch. d. VIGENERE
la lettre chiffrée s’allume sur un
Ch. d. HILL panneau lumineux
Ch. p. PERMUTATION
Sch d. VERNAM
un mécanisme fait tourner le rotor
Machine ENIGMA considéré d’un cran. Toutes les 26
CRYPTANALYSE frappes, le deuxième rotor tourne d’un
MINI-PROJET cran à son tour, et toutes les 676
frappes, c’est le troisième rotor qui
tourne d’un cran
Ex : bac −→ ADD (et non ABD)
Enigma
Fonctionnement (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Comprendre le système Etape 2
SOMMAIRE

GENERALITES
Pour lui donner plus de complexité et déjouer
SYSTEMES SIMPLES
Ch. p. DECALAGE
les tentatives des cryptanalystes, on ajoute à
Ch. p. SUBSTITUTION la machine
Ch. AFFINE
Ch. d. VIGENERE deux autres rotors, pour augmenter le
Ch. d. HILL
Ch. p. PERMUTATION nombre de combinaisons
Sch d. VERNAM un tableau de connexion, utilisé pour
Machine ENIGMA
brouiller les pistes en utilisant
CRYPTANALYSE
un réflecteur, qui renvoie le courant
MINI-PROJET
dans le dispositif jusqu’au panneau
lumineux sur lequel la lettre cryptée
s’affiche.
Enigma
Fonctionnement (5)

INTRODUCTION A
LA
CRYPTOGRAPHIE Comprendre le système Etape 3
HOUNKANRIN O., Ir.
Le rôle du réflecteur n’est pas d’augmenter le nombre de
SOMMAIRE combinaisons, mais de faciliter la tâche du destinataire
GENERALITES
Ainsi b deviendra C
SYSTEMES SIMPLES
Ch. p. DECALAGE
Mais aussi c deviendra B.
Ch. p. SUBSTITUTION
Ch. AFFINE
Ch. d. VIGENERE
Ch. d. HILL
Ch. p. PERMUTATION
Sch d. VERNAM
Machine ENIGMA

CRYPTANALYSE

MINI-PROJET
Enigma
Fonctionnement (6)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES La machine Enigma est simple à utiliser


Ch. p. DECALAGE
Ch. p. SUBSTITUTION Le récepteur qui recoit le message n’a qu’à le taper sur le
Ch. AFFINE
Ch. d. VIGENERE
clavier, pour obtenir le texte clair
Ch. d. HILL
Ch. p. PERMUTATION
La seule condition est que les deux opérateurs distants
Sch d. VERNAM
Machine ENIGMA
doivent régler les machines de la même façon
CRYPTANALYSE Ce réglage fait appel à la notion de clé
MINI-PROJET
Enigma
Fonctionnement (7)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE La clé
GENERALITES

SYSTEMES SIMPLES
La clé consiste dans le réglage.
Ch. p. DECALAGE
Exemple
Ch. p. SUBSTITUTION
Ch. AFFINE Position des rotors : 2 - 1 - 3
Ch. d. VIGENERE
Ch. d. HILL
Orientation des rotors : 4 - 15 - 21
Ch. p. PERMUTATION Branchement des connexions : A/L - P/R - T/D - B/W -
Sch d. VERNAM
Machine ENIGMA
K/F - O/Y
CRYPTANALYSE
Indicateurs : B - W - E
MINI-PROJET Ainsi, connaı̂tre le fonctionnement de la machine n’aide
presque pas à décrypter les messages qu’elles produit.
Enigma
Fonctionnement (8)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Au final, on a :


Ch. p. DECALAGE
Ch. p. SUBSTITUTION
263 combnaisons liées à l’orientation des trois rotors
Ch. AFFINE 3! = 6 combinaisons liées à l’ordre des brouilleurs
Ch. d. VIGENERE
Ch. d. HILL
1011 branchements possibles en reliant les six paires de lettres
Ch. p. PERMUTATION dans le tableau de connexions
Sch d. VERNAM
Machine ENIGMA La machine Enigma pouvait donc chiffrer un texte selon 1016
CRYPTANALYSE combinaisons différentes, ce qui était énorme pour l’époque.
MINI-PROJET
Cryptanalyse
Principe de Kerckhoffs

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Le principe émet l’hypothèse selon laquelle l’opposant,


SYSTEMES SIMPLES Oscar, connait le système cryptographique utilisé.
CRYPTANALYSE
Ch. AFFINE
Etudier certains systèmes cryptographiques suivant le principe
Ch. d. VIGENERE de Kerckhoffs
Bombe de TURING

MINI-PROJET Différencier les niveaux d’attaque possible


L’attaque à texte chiffré connu
L’attaque à texte clair connu
L’attaque à texte clair choisi
L’attaque à texte chiffré choisi
Cryptanalyse
Attaque a texte chiffre uniquement

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE Oscar ne dispose que d’un certain nombre de messages


GENERALITES cryptés
SYSTEMES SIMPLES
Il peut faire des conjectures sur les messages originaux qu’il
CRYPTANALYSE
Ch. AFFINE n’a pas
Ch. d. VIGENERE
Bombe de TURING Difficulté : le nombre d’information à sa disposition
MINI-PROJET
Résumé du ’Ciphertext-only attack’ (ang)

Oscar connait quelques textes chiffrés :


y1 = eK (x1 ), y2 = eK (x2 ),... Le but d’Oscar : Obtenir la clé K.
Cryptanalyse
Attaque a texte clair connu

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Oscar dispose de messages ou de parties de messages en clair


SYSTEMES SIMPLES
ainsi que de versions chiffrées
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Résumé du ’Known plaintext attack’ (ang)
Bombe de TURING

MINI-PROJET

Oscar connait quelques paires :


(x1 , y1 = eK (x1 )), (x2 , y2 = eK (x2 )),... Le but d’Oscar : Obtenir la
clé K.
Cryptanalyse
Attaque a texte clair choisi

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES A priori, Oscar peut obtenir la version cryptée d’un certain


SYSTEMES SIMPLES
nombre de messages clairs choisis
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Résumé du ’Chosen plaintext attack’ (ang)
Bombe de TURING

MINI-PROJET

Oscar connait quelques textes clairs x1 , x2 ,... et les paires :


(x1 , y1 = eK (x1 )), (x2 , y2 = eK (x2 )),... Le but d’Oscar : Obtenir la
clé K.
Cryptanalyse
Statistiques

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE Quelques procédés statistiques sont utilisés comme techniques


GENERALITES de cryptanalyse
SYSTEMES SIMPLES
Utilisation de la probabilité d’apparition des 26 lettres de
CRYPTANALYSE
Ch. AFFINE
l’alphabet
Ch. d. VIGENERE
Bombe de TURING
Idem pour certains bigrammes ou trigrammes
MINI-PROJET

A B C D E F G H I J K L M
8.11 0.81 3.38 4.28 17.69 1.13 1.19 0.74 7.24 0.18 0.02 5.99 2.29
N O P Q R S T U V W X Y Z
7.68 5.20 2.92 0.83 6.43 8.87 7.44 5.23 1.28 0.06 0.53 0.26 0.12

Table : Fréquence d’apparition des lettres en francais (%)


Vigenère
Cryptanalyse
Statistiques (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Bombe de TURING

MINI-PROJET

Figure : Fréquences des lettres


Cryptanalyse
Chiffrement affine

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Faire au moins deux associations en fonction des fréquences


SYSTEMES SIMPLES d’apparition des lettres
CRYPTANALYSE
Ch. AFFINE
Ecrire, dans Z26 , le système d’équations correspondantes
Ch. d. VIGENERE 
Bombe de TURING
y1 = ax1 + b
MINI-PROJET
y2 = ax2 + b.

Vérifier que a et b sont corrects


Rappel : yi = axi + b = eK (xi ), i ∈ Z26 et pcgd(a, 26) = 1
Cryptanalyse
Chiffrement de Vigenere

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
Cryptanalyse en deux étapes
SYSTEMES SIMPLES
Trouver la longueur m de la clé
CRYPTANALYSE
Ch. AFFINE Déterminer le mot-clé K
Ch. d. VIGENERE
Bombe de TURING Toutes ces méthodes font recours aux statistiques
MINI-PROJET En ce qui concerne la longueur de la clé, il existe deux
techniques
Le test de Kasiski
L’utilisation de l’indice de coincidence
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Test de Kasiski La méthode consiste à découvrir la taille de la clé,


CRYPTANALYSE en analysant les séquences de trois lettres ou plus répétées dans le
Ch. AFFINE
Ch. d. VIGENERE
texte chiffré. Ces répétitions ne sont probablement pas fortuites
Bombe de TURING
Si une séquence de trois lettres est répétée dans le message chiffré
MINI-PROJET
avec un distance M entre deux répétitions, on peut affirmer qu’il
s’agit de la même séquence de lettres du texte initial, chiffrée avec
la même séquence de lettres de la clé.
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Si m est la longueur de la clé, il faut que m divise M.


CRYPTANALYSE
En pratique, on prend le pgcd des toutes les distances des
Ch. AFFINE
Ch. d. VIGENERE séquences de trois lettres répétées que l’on a trouvées.
Bombe de TURING

MINI-PROJET
Cependant, la méthode ne marche pas toujours
Une vérification à posteriori de la valeur m peut se faire par
l’indice de coincidence −→ Cryptanalyse de Friedman
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Définition de l’indice de coincidence

SOMMAIRE Soit x = x1 x2 ...xn une chaı̂ne composée de n caractères


GENERALITES alphabétiques. L’indice de coincidence de x, noté Ic (x), est la
SYSTEMES SIMPLES probabilité que deux caractères aléatoires de x soient identiques
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Bombe de TURING
Notons f0 , f1 , ..., f25 , les fréquences d’apparition de A, B, ...,
MINI-PROJET
Z. Il y a Cn2 façons de choisir deux caractères de x.
Pour chaque i, pour 0 ≤ i ≤ 25, il y a Cf2i , façons de choisir
deux caractères i.
Il s’ensuit la formule

P25
− 1)
i=0 fi (fi
Ic (x) =
n(n − 1)
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (4)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Si x est un texte en français, en notant p0 , p1 , ...,p25 , les
SOMMAIRE probabilités d’apparition des caractères A,B, ...,Z Voir , on
GENERALITES
peut s’attendre à ce que l’indice de coincidence soit Ic,f :
SYSTEMES SIMPLES

CRYPTANALYSE 25
X
pi2 = 0.074
Ch. AFFINE
Ch. d. VIGENERE Ic,f =
Bombe de TURING
i=1
MINI-PROJET

L’obtention de cette valeur découle de l’analyse de plusieurs


textes
Puisque les lettres n’apparaissent pas avec la même fréquence
dans une langue donnée, l’indice de coincidence d’un texte
écrit en français est nettement supérieur à celui d’un texte
aléatoire.
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (5)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Soit Ia l’indice de coincidence d’un texte aléatoire


SYSTEMES SIMPLES 1 2
Ia = 26( 26 ) = 0.038
CRYPTANALYSE
Ch. AFFINE L’indice de coincidence de la langue anglaise : Ic,a = 0.065
Ch. d. VIGENERE
Bombe de TURING Supposons que l’on ait un texte crypté selon le chiffrement de
MINI-PROJET Vigenère.
On définit m sous-chaı̂nes y1 , y2 , ...., ym de y en écrivant le
texte chiffré colonne par colonne , dans un tableau
m × n0 = (n/m)
Cryptanalyse
Chiffrement de Vigenere : longueur de la cle (5)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Les lignes de ce tableau sont les sous-chaı̂nes yi , 1 ≤ i ≤ m,
SOMMAIRE telles que :
GENERALITES

SYSTEMES SIMPLES
y1 = y1 ym+1 y2m+1 · · ·
CRYPTANALYSE y2 = y2 ym+2 y2m+2 · · ·
Ch. AFFINE
Ch. d. VIGENERE
.. .. ..
Bombe de TURING
...
MINI-PROJET

ym = ym y2m y3m · · ·

Si m est la longueur du mot-clé, chaque Ic (yi ) doit être


proche de Ic,f
Sinon, les sous-chaines apparaissent plus aléatoires
Par cette méthode, on peut trouver la longueur de la clé.
Cryptanalyse
Chiffrement de Vigenere : identification de la cle

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Comment trouver la clé (k1 , k2 , ..., km )


CRYPTANALYSE
Ch. AFFINE
Dans chaque sous-chaı̂nes, la distribution de probabilité dans
Ch. d. VIGENERE yi des 26 lettres de l’alphabet est donnée par : nf00 ,· · · , fn250
Bombe de TURING

MINI-PROJET Rappel : yi est obtenu en chiffrant par décalage un


sous-ensemble du texte clair
Pour yi , le décalage utilisé, et jusqu’ici inconnu est ki
Cryptanalyse
Chiffrement de Vigenere : identification de la cle (2)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES
On peut valablement espérer que la distribution décalée
SYSTEMES SIMPLES fki f25+ki
CRYPTANALYSE n0 ,· · · , n0 soit proche de la distribution idéale p0 , ..., p25 , les
Ch. AFFINE indices étant évalués modulo 26
Ch. d. VIGENERE
Bombe de TURING On définit la variable
MINI-PROJET
25
X pi fi+g
Mg =
n0
i=0
Cryptanalyse
Chiffrement de Vigenere : identification de la cle (3)

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Si g = ki , on peut s’attendre à avoir


SYSTEMES SIMPLES
25
CRYPTANALYSE X
Ch. AFFINE Mg = pi2 = Ic,f
Ch. d. VIGENERE
Bombe de TURING
i=0
MINI-PROJET
Dans le cas contraire, Mg devrait etre significativement plus
petit que Ic,f
Cette technique peut raisonnablement nous conduire aux
valeurs de ki
Cryptanalyse
Chiffrement de Vigenere : Cas pratique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES Décoder le message (texte anglais) suivant :


SYSTEMES SIMPLES

CRYPTANALYSE CHREEVOAHMAERATBIAXXWTNXBEEOPHBSBQMQEQERBW
Ch. AFFINE
RVXUOEKXAOSXXWEAHBWGJMMQMNKGRFVGXWTRZXWIAK
Ch. d. VIGENERE
Bombe de TURING LXFPSKAUTEMNDCMGTSXMXBTUIADNGMGPSRELXNJELX
MINI-PROJET VRVPRTULHDNQWTWDTYGBPHXTFALJHASVBFXNGLLCHR
ZBWELEKMSJIKNBHWRJGNMGJSGLXFEYPHAGNRBIEQJT
AMRVLCRREMNDGLXRRIMGNSNRWCHRQHAEYEVTAQEBBI
PEEWEVKAKOEWADREMXMTBHHCHRTKDNVRZCHRCLQOHP
WQAIIWXNRMGWOIIFKEE
Cryptanalyse
Chiffrement de Vigenere : Cas pratique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES
Etapes du déchiffrement
CRYPTANALYSE
Ch. AFFINE
Ch. d. VIGENERE
Identifier la longueur de la clé
Bombe de TURING
Retrouver la clé
MINI-PROJET
Procéder au déchiffrement proprement dit
Cryptanalyse
Chiffrement de Vigenere : Cas pratique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Identifier la longueur de la clé
SOMMAIRE

GENERALITES On essaye d’abord le test de Kasiski


SYSTEMES SIMPLES
CHR EEVOAHMAERATBIAXXWTNXBEEOPHBSBQMQEQERBW
CRYPTANALYSE
RVXUOEKXAOSXXWEAHBWGJMMQMNKGRFVGXWTRZXWIAK
Ch. AFFINE
LXFPSKAUTEMNDCMGTSXMXBTUIADNGMGPSRELXNJELX
Ch. d. VIGENERE
Bombe de TURING
VRVPRTULHDNQWTWDTYGBPHXTFALJHASVBFXNGLL CHR
ZBWELEKMSJIKNBHWRJGNMGJSGLXFEYPHAGNRBIEQJT
MINI-PROJET
AMRVLCRREMNDGLXRRIMGNSNRW CHR QHAEYEVTAQEBBI
PEEWEVKAKOEWADREMXMTBHHCHRTKDNVRZ CHR CLQOHP
WQAIIWXNRMGWOIIFKEE
Le texte chiffré CHR apparaı̂t aux positions 1, 166, 236, et 286. Les distances
vis-à-vis de la première occurrence sont respectivemet 165, 235, et 285.
Le pgcd est 5, c’est donc certainement la longueur de la clé.
Cryptanalyse
Chiffrement de Vigenere : Cas pratique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Retrouver la clé
SOMMAIRE i = 1 0.035 0.031 0.036 0.037 0.035 0.039 0.028 0.028 0.048

GENERALITES 0.061 0.039 0.032 0.040 0.038 0.038 0.044 0.036 0.030
0.042 0.043 0.036 0.033 0.039 0.043 0.041 0.036
SYSTEMES SIMPLES
i = 2 0.069 0.044 0.032 0.035 0.044 0.034 0.036 0.033 0.030
CRYPTANALYSE 0.031 0.042 0.045 0.040 0.045 0.046 0.042 0.037 0.032
Ch. AFFINE 0.034 0.037 0.032 0.034 0.043 0.032 0.026 0.047
Ch. d. VIGENERE
i = 3 0.048 0.029 0.042 0.043 0.044 0.034 0.038 0.035 0.032
Bombe de TURING
0.049 0.035 0.031 0.035 0.065 0.035 0.038 0.036 0.045
MINI-PROJET 0.027 0.035 0.034 0.034 0.037 0.035 0.046 0.040

i = 4 0.045 0.032 0.033 0.038 0.060 0.034 0.034 0.034 0.050


0.033 0.033 0.043 0.040 0.033 0.028 0.036 0.040 0.044
0.037 0.050 0.034 0.034 0.039 0.044 0.038 0.035
i = 5 0.034 0.031 0.035 0.044 0.047 0.037 0.043 0.038 0.042
0.037 0.033 0.032 0.035 0.037 0.036 0.045 0.032 0.029
0.044 0.072 0.036 0.027 0.030 0.048 0.036 0.037

Table : Valeurs de Mg (yi )


Cryptanalyse
Chiffrement de Vigenere : Cas pratique

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


Retrouver la clé
SOMMAIRE

GENERALITES Les indices g déterminent les décalages k1 , ..., k5


SYSTEMES SIMPLES
On peut constater que le mot-clé est probablement
CRYPTANALYSE
Ch. AFFINE
K = (9, 0, 13, 4, 19), ce qui correspond à JANET
Ch. d. VIGENERE
Bombe de TURING Ceci parait correct puisque le texte déchiffré est le suivant
MINI-PROJET
The almond tree was in tentative blossom. The days were longer,
often ending with magnificient evenings of corrugated pink skies.
The hunting season was over, with hounds and guns put away for
six months. The vineyards were busy again as the well-organized
farmers treated their vines and the more lackadaisical neighbors
hurried to do pruning they should have done in November.
Bombe de Turing

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.


C’est Alan Turing qui, au départ de travaux de Marian Rejewski,
créa une machine, appelée Bombe de Turing rendant la
SOMMAIRE cryptanalyse du code Enigma possible.
GENERALITES
Ces bombes permettaient de calculer de façon exhaustive les
SYSTEMES SIMPLES

CRYPTANALYSE
combinaisons possibles des machines Enigma utilisées par l’ennemi.
Ch. AFFINE
Ch. d. VIGENERE
Pour gagner du temps, il fallait plusieurs bombes simultanément.
Bombe de TURING

MINI-PROJET

Figure : Bombe de Turing


Mini projet

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES Le mini-projet consiste à écrire un logiciel


CRYPTANALYSE qui décode un texte crypté selon le
MINI-PROJET chiffrement de Vigenère
Langage recommandé : Matlab
Les autres langages sont acceptés
Les modalités seront données
ultérieurement
Approfondissement du chapitre

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

SOMMAIRE

GENERALITES

SYSTEMES SIMPLES

CRYPTANALYSE Chiffrement en chaine


MINI-PROJET
Machine Enigma
LFSRs...
Mathématiques modulaires
Annexe I

INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

Annexes
Bibliographie S. Douglas.
Cryptographie : théorie et pratique.
2nd Ed, 2002.
J. Van Hamme.
Introduction à la cryptographie.
ERM, 2009.
R. Dumond
Cryptographie et sécurité informatique.
Ulg, 2010.
INTRODUCTION A
LA
CRYPTOGRAPHIE

HOUNKANRIN O., Ir.

Annexes

QUESTIONS
INTRODUCTION A
LA
CRYPTOGRAPHIE Retour
HOUNKANRIN O., Ir.

Annexes Soit a  Zm . L’inverse de a est un élément noté a−1  Zm tel que


aa−1 ≡ a−1 a ≡ 1(mod m)

Dans Z26 , la table de multiplication donne l’inverse de tous les


nombres premiers avec 26

Inv (x) 1 3 5 7 11 17 25
1 9 21 15 19 23 25
Supposons que K = (7,3). ek (x) = 7x + 3
La fonction de déchiffrement correspondante :
dk (x) = 15(y − 3) = 15y − 19
Calculer dk (ek ) en guise d’exercice.

Vous aimerez peut-être aussi