Vous êtes sur la page 1sur 104

Généralités Quelques algorithmes de chiffrement Signature numérique

Introduction à la Cryptographie
et aux Algorithmes de Chiffrement

Nelson SAHO

20 mars 2020

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Généralités
Introduction
La cryptographie est une science aussi vieille que le monde. Elle a
subi plusieurs évolutions et apparaît de nos jours comme une
science à part entière avec beaucoup d’applications dans plusieurs
domaines tels que les télécommunications, les transactions
financières, la sécurité informatique, etc.

Brève historique
On ne peut parler de cryptographie sans faire recours à la
cryptologie. Du point de vue étymologique, la cryptologie
désigne la science du secret. Elle englobe la cryptographie et la
cryptanalyse.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Généralités (suite)
Brève historique (suite)

La cryptologie est pluridisciplinaire. Des notions de


l’arithmétique, de l’algèbre, de l’informatique, de la complexité
algorithmique, de la théorie de l’information, des codes
correcteurs, etc. sont essentielles pour la mise en oeuvre des
cryptosystèmes (systèmes cryptographiques).
La cryptologie est considérée comme un art ancien et une
science nouvelle. Art ancien car elle était utilisée par
l’empereur Jules César 2000 ans avant Jésus-Christ. Elle est
considérée comme une science nouvelle parce qu’elle est
devenue une discipline de recherche scientifique depuis 1970.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Généralités (suite)
Brève historique (suite)

Au début des années 1970, Horst Feistel a mené un projet de


recherche à l’IBM (International Business Machine) Watson
Research Lab qui a conduit au chiffrement appelé Lucifer. Ce
qui inspira plus tard d’autres algorithmes de chiffrement dont
DES (Data Encrption Standard ).
Plus tard en 1976 Whitfield Diffie et Martin Hellman publient
New direction en cryptography introduisant ainsi l’idée de la
cryptographie à clé publique. Au cours de la même année, le
DES fut développé comme extension de Lucifer dans sa
version de 64 bits et permet l’authentification des données.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Généralités (suite)
Brève historique (suite)

En 1977, Ron Rivest, Adi Shamir et Leonard Adleman ont


inventé le cryptosystème asymétrique RSA. Le brevet de cet
algorithme appartient à la société américaine RSA Data
Security.
En 1990, Xuejia Lai et James Massey publient un algorithme
de chiffrement des données internationnal appelé IDEA
(International Data Encryption Algorithm). Cet algorithme va
remplacer le DES et emploie une clé de 128 bits.
En 1991, Phil Zimmermann sort la première version de PGP
(Pretty Good Privacy ) en réponse à la menace du FBI d’exiger
l’accès au message clair des citoyens.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Généralités (fin)

Brève historique (fin)


Notons que plusieurs algorithmes de cryptographie sont proposés
par les chercheurs pour renforcer les systèmes de sécurité dans un
monde hautement connecté à Internet où les données sensibles
méritent une attention particulière.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie

Définition
De façon étymologique, le mot cryptographie dérive des mots grecs
kruptos et graphein. Le premier signifiant caché et le deuxième
écrire. Ainsi donc, le terme cryptographie recouvre tous les procédés
permettant de coder le texte d’un message de telle sorte que seul le
destinataire est capable d’en prendre connaissance.
La cryptographie est la science du codage des messages à l’aide des
codes secrets appelés clés. Le codage des messages est encore
appelé chiffrement des messages et vise essentiellement trois
objectifs à savoir la confidentialité, l’authenticité et l’intégrité.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie
Les objectifs de la cryptographie
La confidentialité : Assurer que l’information n’est accessible
seulement qu’à ceux dont l’accès est autorisé. C’est l’un des
principes fondamentaux de la sécurité informatique.
L’authentification : Procédure qui consiste pour un système
informatique à vérifier l’identité d’une entité (personne,
ordinateur, etc.) afin d’autoriser son accès à des ressources.
L’intégrité des données : Désigne l’état des données qui lors de
leur traitement, de leur conservation ou de leur transmission ne
subissent aucune altération ou destruction et conservent un
format permettant leur utilisation. L’intégrité des données
intègre l’intégralité, la précision, l’exactitude et la validité.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie
Intégrité des données
L’intégralité des données suppose que ces données sont
entièrement transmises au destinataire sans être altérées.
L’ordre peut ne pas être important ici mais la totalité des
données sera transmise au destinataire.
La précision dans les données suppose que l’enchaînement
observé dans les données est bien respecté.
L’exactitude des données suppose qu’il n’y a pas de distorsion
aussi minime soit elle dans les données.
La validité des données suppose que le temps de transmission
est bien connu et ne peut aller au delà pour que le destinataire
Nelson SAHO
accepte les résultats.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie

Illustration
Considérons que Bob souhaite envoyer à Alice le message La
science est un Art ancien. L’intégralité de ce message peut être vue
comme un Art ancien est La science. Quant à la précision, on peut
considérer LA SCIENCE EST UN ART ANCIEN. La lecture de ce
message (à l’audition) est le même que le message initial. Par
contre l’exactitude n’est pas respectée. Il suffit de penser
simplement à la casse dans le message. Si Alice est supposée
recevoir le message initial à 12 heures selon Bob, si elle ne reçoit
plutôt à 12 heures 05 minutes, le message de Bob n’est plus valide.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie

Remarque
La cryptographie en tant que branche scientifique à part entière, se
scinde en deux parties que sont la cryptographie symétrique et la
cryptographie asymétrique de par l’utilisation d’une clé pour le
chiffrement.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie symétrique

Encore appelée cryptographie à clé secrète, la cryptographie


symétrique est la plus ancienne et date de 2000 ans avant
Jésus-Christ en Egypte en passant par l’empereur Jules César.
Elle consiste à envoyer un message chiffré à l’aide d’une clé (à
garder secrète - d’où le nom). Cette clé permet le
déchiffrement du message chiffré.
Le problème majeur que pose la cryptographie symétrique est
lié à l’échange de la clé secrète. Malgré cette faiblesse, la
cryptographie symétrique continue de faire des exploits. Cela
est possible dès que la méthode ou le canal de transmission de
la clé secrète est sans faille.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie asymétrique
Encore appelée cryptographie moderne ou cryptographie à clé
publique, elle remonte à la publication scientifique de W. Diffie
et M. Hellman, publication dont le titre est New Direction in
Cryptography en 1976. Elle fait usage de deux clés : une clé
publique et une clé privée.
Dans la cryptographie à clé publique, l’émetteur et le
destinataire ont en commun seulement la clé publique. La clé
secrète encore appelée clé privée doit être détenue uniquement
par celui qui doit déchiffrer le message (il s’agit du
destinataire).
La clé publique et la clé privée sont fortement liées et
distinctes. C’est pourquoi on parle de l’asymétrie.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Cryptographie asymétrique (fin)

Malgré la sécurité apparente d’un cryptosystème asymétrique,


il faut noter l’utilisation d’un grand nombre de clés quand
plusieurs acteurs s’envoient des messages. Des solutions
existent pour corriger cet inconvénient majeur en orientant
l’ordre d’envoi.
Bien que la cryptographie à clé publique soit récente, elle ne
remplace pas la cryptographie à clé secrète. Par exemple, la
vitesse de chiffrement d’un message en utilisant un
cryptosystème symétrique est plus elevée que la vitesse de
chiffrement d’un message à l’aide d’un cryptosystème
asymétrique.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Définition d’un cryptosysème


Un cryptosystème est un système caractérisé par :
l’espace des messages clairs noté M et défini sur un alphabet
A qui peut être l’alphabet latin {A, B, · · · Z }, l’alphabet
binaire {0, 1}, etc.
l’espace des messages chiffrés noté C défini sur un alphabet B.
l’espace des clés noté K.
l’ensemble E des transformations de chiffrement définies par
EK : M −→ C
M 7−→ C ;
l’ensemble D des transformations de déchiffrement définies par
DK : C −→ M
C 7−→ M.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Définition d’un cryptosysème (suite)

Un cryptosystème ou système cyptographique est donc noté


(M, C, K, E, D). On a les relations suivantes :

∀ M ∈ M, DK [EK (M)] = M.

Donc
DK ◦ EK = IdM .

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Principe de Kerckhoffs

Il s’agit d’un principe énoncé par Kerckhoffs à la fin du


dix-neuvième siècle qui stipule que la sécurité d’un système
cryptographique ne doit pas reposer sur la non divulgation des
fonctions de chiffrement et de déchiffrement utilisées mais plutôt
sur la non divulgation des clés utilisées pour les paramétrer.

En d’autres termes, pour un utilisateur, il importe de conserver les


clés d’un système cryptographique plutôt que de chercher à
comprendre les algorithmes de chiffrement.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Exemples d’algorithmes de chiffrement

On rencontre plusieurs algorithmes de chiffrement pour les systèmes


symétriques et pour les systèmes asymétriques.
Chiffrement symétrique
DES (Data Encryption Standard) : DES est un algorithme de
chiffrement par bloc utilisant des clés de 56 bits. Du fait de sa
lenteur à l’exécution et de son espace de clés trop petit
permettant une attaque systématique en un temps
raisonnable, son utilisation n’est plus recommandé. DES a
notamment été utilisé dans le système de mots de passe UNIX.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Exemples d’algorithmes de chiffrement


Chiffrement symétrique (suite)

AES (Advanced Encryption Standard) : L’algorithme AES, est


le nouveau standard de chiffrement pour les organisations du
Gouvernement des États-Unis. Il a été approuvé par la NSA
(National Security Agency ) dans sa suite B1 des algorithmes
cryptographiques.

Blowfish : Conçu par Bruce Schneier en 1993, Blowfish est un


algorithme de chiffrement par blocs et utilise une taille de bloc
de 64 bits et la clé de longueur variable pouvant aller de 32 à
448 bits. Blowfish présente une bonne rapidité d’exécution
excepté lors d’un changement de clé, il est environ 5 fois plus
Nelson SAHO
rapide que 3DES et deux fois plus rapide que IDEA.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Exemples d’algorithmes de chiffrement


Chiffrement symétrique (fin)

IDEA (International Data Encryption Algorithm) : IDEA est un


algorithme de chiffrement conçu par Anas Ftouh, Othman
Bechchar, Xuejia Lai, XuejiaLai et James Massey, et fut décrit
pour la première fois en 1991. L’algorithme IDEA a été breveté
par la société suisse Mediacrypt ; le brevet a expiré en 2011 en
Europe, et en janvier 2012 aux États-Unis et au Japon. IDEA
est un algorithme de chiffrement par blocs utilisé pour chiffrer
et déchiffrer des données. Il manipule des blocs de texte en
clair de 64 bits. Une clé de chiffrement longue de 128 bits.

etc.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Exemples d’algorithmes de chiffrement


Chiffrement asymétrique
RSA (Rivest Shamir Adleman) : Le chiffrement RSA est un
algorithme de cryptographie asymétrique, très utilisé dans le
commerce électronique, et plus généralement pour échanger
des données confidentielles sur Internet. Cet algorithme a été
décrit en 1977 par Ronald Rivest, Adi Shamir et Leonard
Adleman.

El Gamal : Le cryptosystème d’El Gamal est un protocole de


cryptographie asymétrique inventé par Taher Elgamal en 1984.
Ce protocole est utilisé par le logiciel libre GNU Privacy Guard.
Contrairement au chiffrement RSA, il n’a jamais été sous la
Nelson SAHO
protection d’un brevet.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

Exemples d’algorithmes de chiffrement


Chiffrement asymétrique (suite)

DSA (Digital Signature Algorithm) : DSA est un algorithme de


signature numérique standardisé par le NIST aux États-Unis,
du temps où le RSA était encore breveté. Cet algorithme fait
partie de la spécification DSS Digital Signature Standard
adoptée en 1993 (FIPS) - Federal Information Processing
Standard 186. Une révision mineure a été publiée en 1996
(FIPS 186-1) et le standard a été amélioré en 2002 dans FIPS
186-2. Il est couvert par le brevet numéro 5 231 668 aux USA
(26 juin 1991) attribué à David Kravitz, ancien employé de la
NSA, et il peut être utilisé gratuitement.

Nelson SAHO
etc.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Cryptographie

La cryptanalyse
Définition
La cryptanalyse est la science qui analyse les messages chiffrés dans
le but de les décrypter sans que l’utilisateur ne dispose d’une clé.
On parle de casser le message.
La cryptanalyse a existé pendant très longtemps dans le souci de
défier les systèmes de sécurité. On peut dire de nos jours que les
crackers, hackers, etc. sont des cryptanalystes. Il existe plusieurs
techniques de cryptanalyse notamment :
la cryptanalyse différentielle ;
la cryptanalyse linéaire ;
la factorisation ;
la force brute.
Nelson SAHO
etc.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Quelques terminologies

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Quelques terminologies

Quelques terminologies
Il existe plusieurs termes propres à la cryptographie et il est
important d’en connaître les significations
Le chiffrement : C’est une transformation à l’aide d’une clé
d’un message clair en un message incompréhensible si on ne
dispose pas de la clé de déchiffrement.
Le chiffre : Il signifie dans le passé le code secret mais de nos
jours, il signifie l’algorithme utilisé pour le chiffrement.
Le cryptogramme : Il désigne le message chiffré.
Le cryptage : Transformation d’un message en clair en un
message codé compréhensible seulement par qui dispose du
code.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Quelques terminologies

Quelques terminologies(fin)

Le déchiffrement : Il consiste à retrouver un message clair à


partir d’un message incompréhensible à l’aide d’une clé.

Le décryptage : Il consiste à retrouver le message clair


correspondant à un message chiffré sans être en possession de
la clé de déchiffrement. Il se fait dans le domaine de la
cryptanalyse.

Malheureusement, on confond dans la pratique le déchiffrement et


le décryptage, puis le chiffrement et le cryptage.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Quelques terminologies

Merci pour votre attention.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Introduction
La plupart des méthodes élémentaires de chiffrement utilisées
dans la pratique pour comprendre le fonctionnement des
systèmes cryptographiques reposent sur deux principes à savoir
la substitution et la transposition.
La substitution signifie qu’on remplace certaines lettres par des
symboles tandis que la transposition signifie qu’on permute les
lettres des messages clairs afin de les rendre inintelligibles.
Plusieurs systèmes cryptographiques basés sur la transposition
et la substitution vont des moins perfectionés aux plus
perfectionnés.
Dans le second EC de cette UE, nous allons effectuer
l’implémentation de ces algorithmes de chiffrement en utilisant
les langages de programmation C.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Chiffrements par substitution

Le chiffrement par substitution est une technique de


chiffrement utilisée depuis bien longtemps.
Il existe par conséquent plusieurs algorithmes de chiffrement
par substitution notamment la substitution mono-alphabétique
(encore appelé substitution simple), le chiffrement affine, le
chiffrement de Jules César, le chiffrement homophone, le
ROT-13, la substitution poly-alphabétique.

Pour la présentation des différents algorithmes, nous allons


considérer un alphabet des messages clairs noté A et un alphabet
des messages chiffrés noté C.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement par substitution mono-alphabétique


La cryptographie par substitution mono alphabétique consiste
à remplacer chaque symbole par un autre symbole non
nécessairement identique au premier.
Le chiffrement de substitution mono alphabétique est donc
défini par une application bijective de A dans C qui à un
symbole de A associe un symbole unique de C. Si l’alphabet
source et l’alphabet cible sont composés chacun de 26 lettres,
on définit ainsi une clé dont la taille est 26. Par conséquent le
nombre de clés pour un tel cryptosystème est 26!.
Dans la pratique, on convient d’utiliser les lettres majuscules
lorsque l’alphabet latin est considéré. L’alphabet latin est ce
que nous appelons maladroitement l’alphabet français.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Exercice d’application
Soit le cryptosystème définit sur un alphabet A = {A, B, ... Z }
dans un alphabet C identique à A. La clé k est donnée par :
k(A) = C k(B) = L k(C) = V k(D) = O k(E) = W
k(F) = G k(G) = Y k(H) = T k(I) = U k(J) = S
k(K) = R k(L) = E k(M) = P k(N) = M k(O) = F
k(P) = B k(Q) = A k(R) = Z k(S) = I k(T) = H
k(U) = Q k(V) = J k(W) = N k(X) = X k(Y) = K
k(Z) = D
1 Quel est le message chiffré correspondant au message clair IL
FAUT DIRE LA VERITE COMME JEAN BAPTISTE.
2 Quel est le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement par substitution mono-alphabétique

Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement par substitution mono-alphabétique

Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.
2 Le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH est LE MENSONGE
EST UN DELIT.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement par substitution mono-alphabétique

Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.
2 Le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH est LE MENSONGE
EST UN DELIT.

Remarquons que le message chiffré contient des espaces. Ce qui


n’est pas le cas dans la pratique pour éviter que le décryptage se
fasse très facilement par un cryptanalyste.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement affine
Dans un chiffrement affine, on définit à partir des codes
numériques l’alphabet cible en utilisant les éléments de
l’anneau Z/26Z = {0, 1, 2, 3, · · · , 25}. Le chiffrement affine
est obtenu grâce à la transformation affine de la forme
k(x) = ax + b où a, b ∈ Z/26Z et pgcd(a, 26) = 1.
On peut remarquer que l’alphabet cible correspond exactement
à l’alphabet source.
Exercice d’application
On considère l’alphabet source A formé des 26 lettres de l’alphabet
latin. On considère le chiffrement affine donné par la transformation
k(x) = 5x + 3. Quel est le message chiffré correspondant au
message clair UNIVERSITE.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Solution
Il est à vérifier d’abord que le plus grand commun diviseur des
nombres 5 et 26 est effectivement 1. Avec la transformation affine
k(x) = 5x + 3, la clé k est caractérisé selon la tableau qui suit :

s A B C D E F G H I J K
Rang 0 1 2 3 4 5 6 7 8 9 10
k(rang) 3 8 13 18 23 2 7 12 17 22 1
s̃(s) D I N S X C H M R W B
Alphabet L M N O P Q R S T U V
Rang 11 12 13 14 15 16 17 18 19 20 21
k(rang) 6 11 16 21 0 5 10 15 20 25 4
s̃(s) G L Q V A F K P U Z E
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Solution (fin)

Alphabet W X Y Z
Rang 22 23 24 25
k(rang) 9 14 19 24
s̃(s) J O T Y

Ainsi, le message chiffré correspondant au message clair


UNIVERSITE est ZQREXKPRUX

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement homophone

Étant donnés un alphabet source A, et un alphabet cible C


dont le cardinal est plus grand que celui de l’alphabet source,
on appelle chiffrement homophone, la transformation qui
consiste à définir différentes clés de chiffrement en utilisant de
façon aléatoire les éléments de l’alphabet cible pour avoir le
même cardinal que celui de l’alphabet A.
A titre illustratif, supposons que A est l’alphabet source
composé des 26 lettres de l’alphabet latin et que C soit
l’ensemble des paires de deux lettres quelconques issues de
l’alphabet A.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement homophone (suite)

Exemple de deux clés de chiffrement suivantes k et g définies


par :

k(A)=LV k(B)=MJ k(C)=CW k(D)=XP k(E)=QO


k(F)=IG k(G)=EZ k(H)=NB k(I)=YH k(J)=UA
k(K)=DS k(L)=RK k(M)=TF k(N)=MJ k(O)=XO
k(P)=SL k(Q)=PE k(R)=NU k(S)=FV k(T)=TC
k(U)=QD k(V)=RK k(W)=YH k(X)=GW k(Y)=AB
k(Z)=ZI

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement homophone (suite)

g(A)=UD g(B)=PY g(C)=KG g(D)=JN g(E)=SH


g(F)=MC g(G)=FT g(H)=LX g(I)=BQ g(J)=EI
g(K)=VR g(L)=ZA g(M)=OW g(N)=XP g(O)=HO
g(P)=DJ g(Q)=CY g(R)=RN g(S)=ZV g(T)=WT
g(U)=LA g(V)=SF g(W)=BM g(X)=GU g(Y)=QK
g(Z)=IE

Il est à remarquer que cette paire de clés servent pour le


chiffrement et déchiffrement. On peut les utiliser ensemble ou
indépendamment. Cela est possible grâce aux paires de
symboles qui sont différentes les unes des autres.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement de substitution poly-alphabétique


Un chiffrement par substitution poly-alphabétique à la manière
du chiffrement homophone emploie des clés multiples mais le
choix de la clé n’est pas fait de façon aléatoire.
La plupart des chiffrements poly-alphabétiques sont des
chiffrements de substitution périodique qui substitue le
mj + i ième caractère du message en utilisant la i ième clé. le
nombre m est la période.
La substitution poly-alphabétique consiste à substituer une
lettre du message en clair, par une autre choisie en fonction
d’un état du cryptosystème, et non plus de manière fixe
comme pour la mono substitution. Ce changement s’obtient à
l’aide d’une clé qui indique le nombre de décalage à réaliser à
ce moment.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Exercice d’application

On définit la clé "123" qui indique que le premier caractère


sera décalé d’une position, le second de 2 et le troisième de 3
positions, etc. Ainsi, C(IFRI ) = JHUJ. Mais
C(AAAAAAAAA) = BCDBCDBCD.
Si la clé utilisée est un mot et non pas un nombre, la position
de chaque lettre dans l’alphabet sera utilisée afin de connaître
le nombre de décalage à utiliser pour chacune des lettres.
Prendre note que si les positions des lettres et celles dans le
mot clé dépassent 26 (soit la lettre Z) on recommence à 1 (A).
Dans l’exemple précédent, le P (16) additionné au L (12) nous
amène à 28. Donc 28 - 26 = 2, ce qui donne B.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement de Vigenère
Le chiffrement de Vigenère peut être interprété en terme
d’algorithme modulaire. En effet, chaque lettre est codée par
un nombre qui correspond à son rang dans l’alphabet. On a
donc la correspondance suivante :
A −→ 0 B −→ 1 C −→ 2
D −→ 3 E −→ 4 F −→ 5
G −→ 6 H −→ 7 I −→ 8
J −→ 9 K −→ 10 L −→ 11
M −→ 12 N −→ 13 0 −→ 14
P −→ 15 Q −→ 16 R −→ 17
S −→ 18 T −→ 19 U −→ 20
V −→ 21 W −→ 22 X −→ 23
Y −→ 24 Z −→ 25
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement de Vigenère (suite)

Le principe de chiffrement de Vigenère est le suivant : si M est


l’entier qui correspond à la lettre du mot qu’on est entrain de
coder et si K est l’entier représentant le nombre correspondant
à la lettre de la clé correspondante, alors

C = M + K ≡ 26 représente la lettre du message codé.

Le message déchiffré se retrouve aisément en utilisant la


relation

M = C − K ≡ 26 représente la lettre du message déchiffré.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Le chiffrement de Vigenère (fin)

Exemple Soit à chiffrer le mot INFORMATIQUE avec la clé MRI


en utilisant le chiffrement de Vigenère.

M −→ INFORMATIQUE
K −→ MRIMRIMRIMRI

M −→ 8 13 5 14 17 12 0 19 8 16 20 4
K −→ 12 17 8 12 17 8 12 17 8 12 17 8

M+K −→ 20 4 13 0 8 20 12 10 16 2 11 12
Cryptogramme −→ U E N A I U M K Q C L M.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Chiffrement de Hill
Le chiffrement de Lester S. Hill est un chiffrement symétrique
par bloc qui utilise les matrices et l’arithmétique modulaire. Il
consiste à chiffrer un message clair en substituant les lettres du
message par des groupes de lettres.
Considérons l’alphabet latin de n symboles, n associe à chaque
symbole le rang de son apparition dans l’alphabet en
commençant par 0 pour finir à n − 1. La clé de ce
cryptosystème est une matrice carrée d’ordre m inversible dans
Z/nZ.
On découpe le message à chiffrer en des blocs de taille m. On
complète ci nécessaire le message à chiffre avec des symboles
afin d’avoir un dernier bloc de taille m.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Exercice d’application

On considère l’alphabet latin


 et le 
cryptosystème de Hill dont la clé
2 5
secrète est la matrice k = .
17 1

1 Justifier que la matrice k est inversible et donner son inverse.

2 Chiffrer le message SCIENCE

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Solution

1 Le déterminant de cette matrice est det = −83 = 21.


L’inverse de 21 est u donné par 21u = 1.
On sait que 1 = 5 × 21 − 26 × 4.
Ainsi donc l’inverse de 21 est u = 5.
 
1 −5
La clé inverse est donc q = 5× .
−17 2
 
5 1
La matrice inverse q vaut .
19 10

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Solution (suite)

1 En découpant le message SCIENCE en des blocs de 2 on a


SC, IE, NC, EA. Les blocs chiffrés sont respectivement :
     
2 5 18 20
× =
17 1 2 22
     
2 5 8 10
× =
17 1 4 10
     
2 5 13 10
× =
17 1 2 15
     
2 5 4 8
× =
17 1 0 16

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement symétrique

Solution (fin)

Le bloc SC a pour chiffré UW


Le bloc IE a pour chiffré KK
Le bloc NC a pour chiffré KP
Le bloc EA a pour chiffré IQ

Le message chiffré correspondant à SCIENCEA est UWKKKPIQ.


En ce qui concerne le message initial qui est SCIENCE, on retient
UWKKKPI. Attention, il n’est pas conseiller d’envoyer ce message
au destinataire pour déchiffrement avec la clé inverse mais plutôt
tout le message UWKKKPIQ.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Principe des algorithmes à clé publique

On suppose que Alice veut envoyer un message à Bob. La


procédure se déroule selon les étapes suivantes :

Première étape : Fabrication des clés.


Bob fabrique une clé publique et une clé privée. La clé
publique permet de sceller le message et la clé privée permet
de déchiffrer le message. On peut voir la clé publique comme
s’il s’agissait d’une caisse munie d’un cadenas ouvert qu’il faut
envoyer à Alice. La clé qui permet d’ouvrir le cadenas peut
être considérée comme la clé privée que Bob doit conserver
avec précaution.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Principe des algorithmes à clé publique (suite)

Deuxième étape : Distribution des clés.


Bob fait parvenir à Alice la caisse munie du cadenas ouvert et
conserve la clé (en fait la clé privée).

Troisième étape : Envoi des messages.


Alice met son message dans la caisse et la ferme à l’aide du
cadenas puis envoie cette caisse à Bob.

Quatrième étape : Réception du message.


Bob ouvre la caisse à l’aide de sa clé (clé privée) et récupère le
message de Alice.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA

Quelques définitions
1 Étant donnés deux entiers a et b, on dit que a divise b et on
note a|b s’il existe un entier k tel que b = ka.

2 Étant donnés deux entiers a et b, on dit que d est le plus


grand commun diviseur de a et b si et seulement si d divise à
la fois a et b et apparaît comme le plus grand de leurs
diviseurs communs.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

Quelques définitions (suite)

1 Étant donnés deux entiers a et b, on dit que m est le plus


petit commun multiple si et seulement si m est un multiple à
la fois de a et b et m apparaît comme le plus petit multiple
commun aux deux entiers entiers a et b.

2 Si le plus grand commun diviseur de deux entiers a et b est


égal à 1, on dit que les entiers a et b sont premiers entre eux.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


Théorème d’Euclide
Étant donnés deux entiers a et b (on peut supposer a > b), le plus
grand commun diviseur de a et b est le plus grand commun diviseur
de b et de r où r désigne le reste de la division entière de a par b.
Ce théorème est encore appelé algorithme d’Euclide.

Remarques
Cet algorithme s’arrête toujours car la procédure conduit à
l’obtention d’un reste nul.

Le plus grand commun diviseur apparaît donc comme le dernier


reste non nul. Exemple : Déterminez pgcd(43435, 418).
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


En effectuant des divisions successives entre le dividende et le
diviseur, on peut écrire

pgcd(43435, 418) = pgcd(418, 381)


= pgcd(381, 37)
= pgcd(37, 11)
= pgcd(11, 4)
= pgcd(4, 3)
= pgcd(3, 1)
= 1.

Le plus grand commun diviseur de deux entiers représente le


dernier reste non nul dans les divisions successives.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


Exercice d’application : Déterminez pgcd(255, 141). On trouvera
comme résultat l’entier 3.

Algorithme d’Euclide étendu


Le plus grand commun diviseur de deux entiers a et b est un entier
d si et seulement s’il existe deux entiers u et v tels que

d = ua + bv .

En d’autres termes,

d = pgcd(a, b) ⇐⇒ ∃ u ∈ Z, ∃ v ∈ Z : d = ua + vb.

Les entiers u et v sont appelés les coefficients de Bezout.


Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

Exemple 1. Déterminer les coefficients de Bezout dans la


recherche du plus grand commun diviseur de 255 et 141.

On peut écrire successivement les égalités suivantes :

255 = (141 × 1) + 114


141 = (114 × 1) + 27
114 = (27 × 4) + 6
27 = (6 × 4) + 3
6 = (3 × 2) + 0.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


Le plus grand commun diviseur des entiers 255 et 141 est donc 3.
En remontant les égalités, on peut écrire

3 = 27 − (6 × 4)
= 27 − [114 − (27 × 4)] × 4
= 27 − (114 × 4) + (27 × 16)
= 17 × 27 − (114 × 4)
= 17 × (141 − 114) − 114 × 4
= 17 × 141 − 21 × 114
= 17 × 141 − 21 × (255 − 141)
= 38 × 141 − 21 × 255.

On en déduit que u = −21 et v = 38.


Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

Exemple 2 : Déterminez les coefficients de Bezout dans la


recherche du plus grand commun diviseur de 71 et de 131.
On écrira les divisions euclidiennes successives :
131 = (71 × 1) + 60
71 = (60 × 1) + 11
60 = (11 × 5) + 5
11 = (5 × 2) + 1
5 = (1 × 5) + 0.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

On peut conclure donc que 71 et 131 sont premiers entre eux. En


remontant les égalités, on peut écrire

1 = 11 − (2 × 5)
= 11 − [60 − (11 × 5)] × 2
= 11 − (60 × 2) + (11 × 5 × 2)
= 11 + 11 × 10 − 60 × 2
= 11 × 11 − 60 × 2
= (71 − 60)2 − 60 × 2
= 712 − 2 × 71 × 60 + 602 − 60 × 2

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

On peut conclure donc que 71 et 131 sont premiers entre eux. En


remontant les égalités, on peut écrire

1 = 71(71 − 120) + 60(60 − 2)


= −49 × 71 + (131 − 71) × 58
= 71(−49 − 58) + 58 × 131
= −107 × 71 + 58 × 131
= 131 × 58 − 71 × 107.

On en déduit que u = 58 et v = −107.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


1 Génération des clés.
Bob créé 4 nombres entiers p, q, e, d de la façon suivante :
Choisir p et q qui sont deux grands nombres premiers distincts.
Calculer leur produit n = p × q, appelé module de chiffrement.
Calculer ϕ(n) = (p − 1) × (q − 1) (c’est la valeur de
l’indicatrice d’Euler en n)
e Choisir un entier naturel e, tel que e ∈ ]1, ϕ(n)[ et
pgcd(e, ϕ(n)) = 1, appelé exposant de chiffrement.
Calculer l’entier naturel d, tel que e × d = 1 ≡ (mod ϕ(n)),
appelé exposant de déchiffrement.

Le couple (n, e) avec n = p × q constitue la clé publique de


Bob. Le triplet (p, q, d) constitue sa clé privée.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

1 Envoi du message codé.

Alice, pour envoyer un message à Bob, le représente sous la


forme d’un ou plusieurs entiers M compris entre 0 et (n − 1).
Alice possédant la clé publique (n, e) de Bob, calcule alors le
nombre C = M e et transmet ce message chiffré à Bob.

2 Réception du message codé.

Bob reçoit le message codé de Alice et calcule, grâce à ce


message, le nombre D = C d à l’aide sa clé privée.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

On a donc les égalités suivantes :

D = Cd
= (M e )d
= M ed
= M.

La dernière égalité est due au fait que ed = 1 ≡ [(p − 1)(q − 1)].

Essayons dès à présent d’illustrer chacune des étapes à l’aide des


nombres entiers.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

Exemple : On choisit deux nombres premiers et on pose n = pq.


On choisit l’entier e tel que e soit premier avec (p − 1)(q − 1).
Déterminez la clé publique et la clé privée telles que p = 71,
q = 131 et e = 3.

Par hypothèse, ed = 1 ≡ (p − 1)(q − 1). Cherchons alors un entier


k tel que
ed − k × (p − 1)(q − 1) = 1.

On a donc
3d − 9100k = 1
3d + 9100m = 1 avec m = −k.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)

Le problème revient à trouver les coefficients de Bezout en


déterminant le plus grand commun diviseur des entiers 9100 et 3.

9100 = 3 × 3033 + 1
1 = 9100 − (3 × 3033).

Par identification, d = 3033 et k = −1. La clé publique est donc

(9301, 3) et la clé privée est (9301, −3033).

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Utilisation du RSA (suite)


Exemple : Un exemple avec de petits nombres premiers :
1 on choisit deux nombres premiers p = 3, q = 11 ;
2 leur produit n = 3 × 11 = 33 est le module de chiffrement ;
3 ϕ(n) = (3 − 1) × (11 − 1) = 2 × 10 = 20 ;
4 on choisit e = 3 (premier avec 20) comme exposant ;
5 l’exposant de déchiffrement est d = 7, l’inverse de 3 modulo
20 (en effet e × d = 3 × 7 ≡ 1mod20).
La clé publique d’Alice est (n, e) = (33, 3), et sa clé privée est
(n, d) = (33, 7). Bob transmet un message à Alice.
Chiffrement de M = 4 par Bob : 43 ≡ 31mod33, le chiffré est
C = 31.
Déchiffrement de C = 31 : 317 ≡ 4mod33, correspondant au
message initial.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire

Définition
Étant donnés deux entiers a et b, on dit que a est égal à b modulo
n si et seulement l’entier a − b est un multiple de n. Par extension,
on peut écrire :

a = b ≡ n ⇐⇒ ∃k ∈ Z tel que a − b = k × n.

L’anneau Z/pZ
Soit p un entier. Les éléments de l’anneau Z/pZ sont :
{0, 1, 2, · · · p − 1}.Tout entier a un seul représentant dans Z/pZ.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire (suite)

Quelques résultats
1 Lorsque l’entier p est premier, l’ensemble Z/pZ est un corps.
En conséquence, dans un tel corps tout élément est inversible.
2 L’ensemble F2 = {0, 1} est un corps. Il suffit de constater qu’il
s’agit de Z/2Z.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire (suite)

Inverse d’un nombre


Étant donnés deux nombres non nuls a et b, on dit que a est
l’inverse de b si et seulement si ab = 1. On note a = b1 ou plus
simplement a = b −1 .

ab = 1 ≡ n ⇐⇒ ∃k ∈ Z /ab − 1 = kn
⇐⇒ ∃k ∈ Z /ab − kn = 1.
Remarque Etant donné un entier premier p, tout élement admet
un inverse dans le corps Z/pZ.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire (suite)


Notion de groupe
Soit G un ensemble muni d’une opération ?. On dit que G est un
groupe si et seulement si :
1 ∀a, b ∈ G, a ? b ∈ G.

2 ∃e ∈ G, ∀a ∈ G, a ? e = e ? a = a

3 ∀a ∈ G, ∃a0 ∈ G, a ? a0 = a0 ? a = e.

4 ∀a, b, c ∈ G, (a ? b) ? c = a ? (b ? c).

Si de plus, on a ∀a, b ∈ G, a ? b = b ? a, on dit que le groupe est


commutatif.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire (suite)

Exemples de groupe
Comme exemple de groupe, on peut citer :
(Z, +) est un groupe abélien.

(Z, ×) n’est pas un groupe.


(Z/5Z, ×) est un groupe commutatif.
On s’intéressera à ce dernier exemple dans la suite.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Arithmétique modulaire (suite)


Exercice : Déterminez l’inverse de 29 dans Z /31Z . On cherche u
tel que 29u = 1 ≡ 31. En d’autres termes, on cherche k tel que
29u − 31k = 1. En procédant successivement à la division
euclidienne, on a :
31 = 29 × 1 + 2
29 = 2 × 14 + 1
2 = 1 × 2 + 0.
En remontant les égalités obtenues, on obtient donc :
1 = 29 − 2 × 14
= 29 − (31 − 29) × 14
= 29 × 15 − 31 × 14.
On peut donc prendre u = 15 et k = 14. L’inverse de 29 est 15.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Algorithmes de chiffrement asymétrique

Merci pour votre attention.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Introduction

Le besoin d’authentifier les documents numériques, devenus


sources de falsification, a conduit à la nécessité de signer
lesdits documents numériquement.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Signature numérique

Définition
La signature numérique (ou signature électronique) est un
fichier qui permet de démontrer à un tiers qu’un document
donné a été approuvé par une entité (personne physique ou
morale) tout comme la signature papier. Il s’agit donc d’un
mécanisme d’engagement fiable.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Caractéristiques de la signature numérique


La signature numérique offre principalement :

la possibilité de signer un document sans l’imprimer (économie


de papier et protection de l’environnement) ;

la possibilité d’envoyer le document par courriel (économie de


timbre et gain de temps) ;

la possibilité de signer un document (un contrat par exemple)


sans se rencontrer (réduction des coûts de déplacements) ;

la possibilité de conserver un document au format numérique


(simplification et suppression de l’archivage papier) ; etc.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Caractéristiques de la signature numérique

De nos jours, il n’est plus pénible de modifier, et ce, sans


laisser de trace, le contenu d’un fichier numérique. Or il est
difficile d’apposer une identité fiable sur un document
numérique sans utiliser des outils appropriés.

La signature électronique ainsi que tous les mécanismes de


gestion de la preuve électronique reposent entièrement sur la
cryptographie (asymétrique).

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Principe de la cryptographie asymétrique

Figure – Principe de la cryptographie asymétrique 1


Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Définition et caractéristiques de la signature numérique

Fonctionnement de la cryptographie asymétrique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement 2
Généralités Quelques algorithmes de chiffrement Signature numérique

Concept de la signature numérique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Concept de la signature numérique

Concept de la signature numérique

Comparaison
Une signature numérique a la même utilité qu’une signature
manuscrite. Cependant, une signature manuscrite peut être
facilement imitée, alors qu’une signature numérique est
pratiquement infalsifiable, c’est-à-dire quelqu’un ne peut se faire
passer pour un autre. De plus, elle atteste du contenu des
informations, ainsi que de l’identification du signataire.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Concept de la signature numérique

Les fonctions d’une signature numérique

Une signature numérique doit présenter les propriétés suivantes :

permettre au destinataire d’identifier la personne ou


l’organisme qui a apposé sa signature ;

garantir que le document n’a pas été altéré entre l’instant où


l’auteur l’a signé et le moment où le destinataire l’a reçu.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Concept de la signature numérique

Les fonctions d’une signature numérique (suite)


Pour cela, les conditions suivantes doivent être réunies :
authenticité : l’identité du signataire doit pouvoir être
retrouvée de manière certaine ;
infalsifiabilité : la signature ne peut pas être falsifiée.
Quelqu’un ne peut se faire passer pour un autre ;
non réutilisation : la signature n’est pas réutilisable. Elle fait
partie du document signé et ne peut être déplacée sur un autre
document ;
inaltérabilité : un document signé est inaltérable. Une fois
qu’il est signé, on ne peut plus le modifier ;
irrévocabilité : la personne qui a signé le document ne peut le
nier.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Contenu

1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonctionnement général

Supposons que Alice souhaite envoyer à Bob un message dont


il puisse vérifier l’authenticité. Le message que souhaite
envoyer Alice est un fichier binaire M de nature quelconque
(texte, image, exécutable, etc.) qui peut être assimilé à un
fichier texte. La méthode classique se déroule en trois étapes :

mise en place d’une architecture de signature ;


préparation du message signé ;
réception du message signé.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Mise en place d’une architecture de signature

Alice et Bob sont convenus au préalable des choix qui suivent :

d’un chiffrement asymétrique constitué d’une fonction de


chiffrement C et d’une fonction de déchiffrement D ;

d’une fonction de hachage que nous noterons H ;

pour le chiffrement choisi, Alice a généré une clé privée Kpr et


une clé publique Kpb . Elle transmet la clé Kpb à Bob par un
canal non sécurisé (la clé publique) et elle garde la clé Kpr
secrète.
C , D, H et Kpb n’ont pas besoin d’être secrets.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Préparation du message signé


Alice prépare le message signé, pour cela :
elle produit un condensat du message par la fonction de
hachage choisie H(M) ;
elle chiffre ce condensat grâce à la fonction de chiffrement C
en utilisant sa clé privée Kpr . Le résultat obtenu est la
signature du message : SM = C (Kpr , H(M)) ;
elle prépare le message signé en plaçant le message en clair M
et la signature SM dans un conteneur quelconque.

Msigne = (SM , M)

Alice transmet Msigne (le message signé) à Bob.


Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Réception du message signé

Bob réceptionne le message signé. Afin de vérifier l’authenticité du


message, il procède de la façon suivante :

il produit un condensat du texte clair en utilisant la fonction


de hachage convenue H(M) ;

il déchiffre la signature en utilisant la fonction de déchiffrement


D avec la clé publique Kpb soit DSm = D(Kpb , SM ) ;

il compare DSm avec H(M).

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Réception du message signé (suite)

Dans le cas où la signature est authentique, DSm et H(M) sont


égaux car, par les propriétés du chiffrement asymétrique :

DSm = D(Kpb , SM )
= D(Kpb , C (Kpr , H(M))) (1)
= H(M)

Si l’équation (1) est vérifiée alors le message est authentifié.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

Une fonction de hachage est une fonction permettant


d’obtenir un condensé (appelé aussi condensat ou haché ou en
anglais message digest) d’un texte, c’est-à-dire une suite de
caractères assez courte représentant le texte qu’elle condense.
La fonction de hachage doit être telle qu’elle associe un et un
seul haché à un texte en clair (cela signifie que la moindre
modification du document entraîne la modification de son
haché). D’autre part, il doit s’agir d’une fonction à sens unique
(one-way function) afin qu’il soit impossible de retrouver le
message original à partir du condensé. S’il existe un moyen de
retrouver le message en clair à partir du haché, la fonction de
hachage est dite à « brèche secrète ».
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

L’ajout d’une fonction de hachage à sens unique dans le


processus permet de l’améliorer car son abscence dupliquerait
non seulement la taille de la signature mais aussi augmenterait
le nombre de calculs à effectuer. Cette fonction traite une
entrée de longueur variable (dans ce cas, un message pouvant
contenir indifféremment des milliers ou des millions de bits),
afin d’obtenir en sortie un élément de longueur fixe, à savoir
160 bits dans beaucoup de cas.

En cas de modification des données (même d’un seul bit), la


fonction de hachage garantit la production d’une valeur de
sortie complètement différente.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

Si une fonction de hachage sécurisée est utilisée, il est


impossible de récupérer la signature d’un document pour la
joindre à un autre document ou d’altérer un message signé. La
moindre modification apportée à un document signé entraîne
l’échec du processus de vérification de la signature numérique.

Ainsi, le haché représente en quelque sorte l’empreinte digitale


(finger print) du document.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

Figure – Procesus de hachage d’un message

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

Les algorithmes de hachage les plus utilisées sont :

MD5 (Message Digest) : Développé par Revest en 1991, MD5


crée une empreinte digitale de 128 bits à partir d’un fichier de
taille arbitraire en le traitant par blocs de 512 bits. Il est
courant de voir des documents en téléchargeant sur Internet
accompagnés d’un fichier MD5, il s’agit du condensé du
document permettant de vérifier l’intégrité de ce dernier.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Fonction de Hachage

SHA (Secure Hash Algorithm) pouvant être traduit par


algorithme de hachage sécurisé crée des empreintes d’une
longueur de 160 bits. Il est conçu par la National Security
Agency des États-Unis (NSA), qui est maintenant le plus
souvent appelée SHA-0.
SHA-1 est une version améliorée de SHA datant de 1994 et
produisant une empreinte de 160 bits à partir d’un message
d’une longueur maximale de 264 bits en le traitant par blocs de
512 bits.

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Illustration de la signature avec une fonction de Hachage

Figure – Signature d’un message avec intégration du hachage


Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique

Fonctionnement général d’une signature numérique

Signature numérique

Conclusion
La signature d’un document utilise à la fois la cryptographie
asymétrique et les fonctions de hachage. C’est en effet par
l’association de ces deux techniques que nous pouvons obtenir les
cinq (05) caractéristiques d’une signature (authentique, infalsifiable,
non réutilisable, inaltérable et irrévocable).

Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement

Vous aimerez peut-être aussi