Vous êtes sur la page 1sur 43

Année universitaire

2eme année LTIC-T


2021-2022

Fondements de la Sécurité
Chapitre 2 :Initiation à la Cryptographie

Enseignante : Smaoui Salima


salima.smaoui@enetcom.usf.tn
Plan
Chapitre 2 : Initiation à la Cryptographie

I – Mots clés
II - Introduction
III – Caractéristiques d’un cryptosystème
IV –Cryptographie Symétrique
V-Opérations de base
1. Substitution
2. Transposition
3. Opérations algébriques

2
Mots clés
 Cryptographie
 Le mot « cryptographie » est composé des mots grecques: « crypto »
signifie caché, « graphy » signifie écrire. C'est donc l'art de l'écriture
secrète .
 Elle est définie comme étant une science permettant de convertir des
informations "en clair" en informations cryptées (codées), c'est à
dire non compréhensibles.
 La cryptographie est la science qui utilise les mathématiques pour le
cryptage et le décryptage de données.
 Cryptanalyse
 Est la technique qui consiste à déduire un texte en clair d’un
texte chiffré sans posséder la clé de chiffrement
 Etude de la sécurité des procédés de chiffrement utilisés en
cryptographie.

3
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Mots clés
 Cryptologie
 Englobe la cryptographie et la cryptanalyse.
 Cryptographe
 Personne ayant pour principale tâche de fournir des outils de
cryptographie
 Cryptosystème
 Ensemble constitué d'un algorithme cryptographique ainsi que toutes
les clés possibles et tous les protocoles qui le font fonctionner

4
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Introduction
 Un cryptosystème est la donnée
 d’un ensemble fini M de messages (textes) clairs
 d’un ensemble fini C de cryptogrammes (messages cryptés)
 d’un ensemble fini K de clefs
d’une application d’encryptage
e:M×K→C
 et d’une application de décryptage
d : C × K → M
 telles que, pour tout M ∈ M et tout K ∈ K
d(e(M, K), K) = M

5
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
 Les systèmes cryptographiques sont caractérisés par trois dimensions:
1. Type de l’opération utilisée pour transformer un texte clair en un
texte crypté
2. Nombre de clés utilisées
3. La méthode par laquelle le texte clair est traité
1. Type de l’opération utilisée pour transformer un texte clair en un
texte crypté
 Substitution:
• remplacement de chaque élément (bit, lettre, groupe de bits ou de
lettres) dans le texte clair par un autre élément.
 Transposition:
• réarrangement des éléments du texte clair.
• La plupart des systèmes utilisent plusieurs étapes de transposition et de
substitution.

6
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
2. Nombre de clés utilisées
a) Modèle de cryptage symétrique: M=D(E(M,K),K)

b) Modèle de cryptage asymétrique: M=D(E(M,K),K-1) avec K-1 ≠ K en


général

7
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème

3. La méthode par laquelle le texte clair est traité


 Chiffrement par flux: ( stream cipher )
Est un algorithme agissant en continu sur les données.
 Le cryptage est effectué bit-à-bit sans attendre la réception complète des
données à crypter.
Plus rapide que n’importe quel algorithme de chiffrement par bloc: utilisé
pour les communications en temps réel telles
Fonctionne avec un générateur pseudo-aléatoire (keystream en anglais):
une séquence de bits précise utilisée en tant que clé.
Le chiffrement se fait par la combinaison du keystream et du message, le
plus souvent par une opération XOR (OU exclusif).

8
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par flux: ( stream cipher )

Exemple: La technique "One-Time Pad" est utilisée pour chiffrer les flux.

La clé secrète d’Alice et Bob est K = k0 . . . Kn−1 (générée aléatoirement)


Chiffrement : Alice chiffre M = m0m1 . . . mn−1 en C = c0 c1 . . . cn−1
où ci = mi ⊕ ki
Déchiffrement : Bob récupère le message clair M en calculant
mi = ci ⊕ ki pour i = 0, . . . , n − 1
On vérifie que Bob retrouve bien M: pour tout i = 0, . . . , n − 1
ci ⊕ ki = (mi ⊕ ki ) ⊕ ki = mi ⊕ (ki ⊕ ki ) = mi

9
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par flux: ( stream cipher )

Syncronous cypher:
Le key stream est un nombre pseudo-aléatoire généré indépendamment
du texte claire et du texte chiffré.
Exemple: RC4, PY, E0

Self-synchronizing:
Le key stream est calculé à partir du message lui-même.
Exemple: Autokey

10
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par bloc ( Block Cipher):
Il s'applique à des blocs de données et non à des flux de bits.
Transforme des blocs de données de taille fixe (32, 64, 128, 256,..) en
des blocs de données chiffrées de la même taille
Exemple: DES, 3DES, AES,…

Il existe différents modes:


Electronic CodeBook (ECB),
Cipher Block Chaining (CBC),
Cipher FeedBack (CFB),
Output FeedBack (OFB).

11
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par bloc ( Block Cipher):
 Le mode Electronic CodeBook (ECB):
 Il revient à crypter un bloc indépendamment des autres; cela
permet entre autre de crypter suivant un ordre aléatoire (bases de
données, etc...) .
 On découpe le message m en blocs mi de taille n et on chiffre
indépendamment chaque mi avec la clé k.

12
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par bloc ( Block Cipher):
 Le mode Cipher Block Chaining (CBC):
 C'est d'ailleurs le mode le plus courant.
 Il permet d'introduire une complexité supplémentaire dans le
processus de cryptage en créant une dépendance entre les blocs
successifs; autrement dit, le cryptage d'un bloc va être d'une manière
ou d'une autre lié à ou aux blocs/chiffrés précédents.
Avant d’etre chiffré, un bloc est "Xoré" avec le chiffré du bloc
précédent. Cela nécessite un vecteur d’initialisation (IV) pour
chiffrer et déchiffrer.

13
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Caractéristiques d’un cryptosystème
3. La méthode par laquelle le texte clair est traité
 Chiffrement par bloc ( Block Cipher):
 Le mode Cipher Block Chaining (CBC):

Chiffrement: Cj = Ek (C j−1 ⊕ m j )

Déchiffrement: m j = Cj−1 ⊕ Dk (Cj )

avec C0 = IV

14
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Cryptographie Symétrique
 Les deux parties communicantes utilisent un algorithme symétrique et une
même clé pour crypter et décrypter les données
 Une clé symétrique appelée aussi clé de session est une séquence binaire
aléatoire dont la longueur dépend de l’algorithme
 Un algorithme est une séquence de transformations sur les données et la
clé.
Clé Texte crypté= Clé
01010000111 cryptogramme 01010000111

Texte clair Texte clair


Cryptage Internet Décryptage
Voici le Voici le
numéro numéro
de ma de ma
carte de ◚◜◝◛ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
Émetteur ¥₪Ω‫٭‬ Récepteur

15
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base

 Substitution (remplacer certaines lettres par d’autres).

 Transposition (permuter des lettres du message afin de le brouiller).

 Opérations algébriques.

16
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 Cette méthode correspond à substituer un caractère ou un groupe de


caractères par un autre dans le texte à chiffrer.
 Plusieurs types de crypto-systèmes par substitution.
La substitution monoalphabétique
La substitution polyalphabétique
La substitution homophonique
La substitution de polygrammes

17
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution monoalphabétique
 consiste à remplacer chaque lettre du message par une autre
lettre de l'alphabet.
 Chiffrement par substitution simple: Chaque symbole du
plaintext est remplacé par un autre de manière unique.
Exemple 1:

18
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution monoalphabétique
 Chiffrement par substitution simple:
Exemple 2:
_ A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
R D O H X AM T C _ B K P E Z Q I WN J F L G V Y U S
 Donc
TOUS_LES_CHEMINS_MENENT_A_ROME devient
FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA
 Le décodage devrait être plus difficile. Peut-on essayer tous les
décodages possibles?
 Il y a 27!=10 888 869 450 418 352 160 768 000 000 possibilités…

19
Cours Fondements de la Sécurité S.Smaoui 2021/2022
La clé K=table de correspondance des lettres de l’alphabet
_ 27 possibilités
A 26 possibilités
B 25 possibilités
C 24 possibilités
D
E
23 possibilités
F
…………
G
H …………
I …………
J …………
K
…………
27*26*25*24*23* ……………………….*1
L
M ………… =
N ………… 27! possibilités
O
…………
P
Q …………
R …………
S …………
T
U …...............
V ...................
W ...................
X
...................
Y
Z 1possibilité
20
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 Chiffrement par substitution simple:


Exemple 3:

BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKSJPJIKSPUNBDKI
QRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKPCKSSQWKPSL
XJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGKPJKDXIPZLCEJKPG
KSPSJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXVVKIKDJKSPBKJJI
KS
Comment déchiffrer ce message?
Chaque lettre est chiffrée de la même façon.
Certaines lettres sont utilisées plus souvent

21
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

En français Dans le cryptogramme

_ 19.3% L 4.7 H 0.8 P 14.3 D 4.6 W 1.0


E 13.9 O 4.1 G 0.8 K 12.8 L 4.1 U 1.0
A 6.7 D 2.9 B 0.6 S 9.2 V 3.1 T 1.0
S 6.3 P 2.5 X 0.4 J 9.2 Z 2.6 _ 0.5
I 6.1 C 2.4 Y 0.3 X 5.6 G 2.6 O 0.0
T 6.1 M 2.1 J 0.3 Q 5.6 C 2.6 M 0.0
N 5.6 V 1.3 Z 0.1 N 5.6 E 2.0 F 0.0
R 5.3 Q 1.3 K 0.0 B 5.1 R 1.5 A 0.0
U 5.2 F 0.9 W 0.0 I 4.6 H 1.5 Y 0.0
22
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 Remplaçons P par _ et K par E

BQ_SNRSJXJNJXLD_CLDL_QBE_QREJXHNE_ESJ_JIES_UNB
DEIQRBE_Q_BQ_ZITEJQDQBTSE_ELNIUN_HNE_BE_CESSQ
WE_SLXJ_SNVVXSQCCEDJ_BLDW_XB_SNVVXJ_GE_JEDXI_
ZLCEJE_GES_SJQJXSJXHNES_G_LZZNIIEDZE_GES_GXVVEI
EDJES_BEJJIES
 Remplaçons Q par A et B par L

LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UNL
DEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESSAW
E_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_GE_JEDXI_ZL
CEJE_GES_SJAJXSJXHNES_G_LZZNIIEDZE_GES_GXVVEIED
JES_LEJJIES
23
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 Remplaçons S par S et G par D

LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UNL
DEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESSAW
E_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_DE_JEDXI_ZL
CEJE_DES_SJAJXSJXHNES_D_LZZNIIEDZE_DES_DXVVEIED
JES_LEJJIES
 Remplaçons J par T et I par R

LA_SNRSTXTNTXLD_CLDL_ALE_ARETXHNE_EST_TRES_UN
LDERARLE_A_LA_ZRTETADALTSE_ELNRUN_HNE_LE_CESS
AWE_SLXT_SNVVXSACCEDT_LLDW_XL_SNVVXT_DE_TEDX
R_ZLCETE_DES_STATXSTXHNES_D_LZZNRREDZE_DES_DX
VVEREDTES_LETTRES
24
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 Remplaçons X par I et H par Q et N par U

LA_SURSTITUTILD_CLDL_ALE_ARETIQUE_EST_TRES_UUL
DERARLE_A_LA_ZRTETADALTSE_ELURUU_QUE_LE_CESSA
WE_SLIT_SUVVISACCEDT_LLDW_IL_SUVVIT_DE_TEDIR_Z
LCETE_DES_STATISTIQUES_D_LZZURREDZE_DES_DIVVER
EDTES_LETTRES
 Remplaçons V par F et D par N

LA_SURSTITUTILN_CLNL_ALE_ARETIQUE_EST_TRES_UUL
NERARLE_A_LA_ZRTETANALTSE_ELURUU_QUE_LE_CESSA
WE_SLIT_SUFFISACCENT_LLNW_IL_SUFFIT_DE_TENIR_ZL
CETE_DES_STATISTIQUES_D_LZZURRENZE_DES_DIFFERE
NTES_LETTRES
25
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 Remplaçons R par B et L par O

LA_SUBSTITUTION_CONO_ALE_ABETIQUE_EST_TRES_UUL
NERABLE_A_LA_ZRTETANALTSE_EOURUU_QUE_LE_CESSA
WE_SOIT_SUFFISACCENT_LONW_IL_SUFFIT_DE_TENIR_Z
OCETE_DES_SJATISTIHUES_D_OZZURRENZE_DES_DIFFER
ENTES_LETTRES
 Finalement

LA_SUBSTITUTION_MONO_ALPHABETIQUE_EST_TRES_VU
LNERABLE_A_LA_CRYPTANALYSE_POURVU_QUE_LE_MES
SAGE_SOIT_SUFFISAMMENT_LONG_IL_SUFFIT_DE_TENIR_
COMPTE_DES_STATISTIQUES_D_OCCURRENCE_DES_DIFFE
RENTES_LETTRES
26
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution monoalphabétique
 Code César: Consiste simplement à décaler les lettres de l'alphabet de
quelques crans vers la droite ou la gauche. Par exemple, décalons les lettres de 3
rangs vers la gauche.

 A devient D, B devient E, …, Y devient B, Z devient C.


 L’algorithme peut être décrit comme suit:
 C = E(p) = (p+3) mod (26)

27
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 Cryptanalyse du Chiffrement du code César
 On intercepte le message
FAGEMYREMPURZV_EMZR_R FMNMDAZR
 Essayons différents décalages…
 Seulement 26 clés à essayer.

 1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ
 2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP
 3… 4… 5… 6… 7… 8… 9… 10… 11… 12…
 13: TOUS_LES_CHEMINS_MENENT_A_ROME
 Clairement, le chiffrement de César n’est pas sécuritaire.
28
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 Cryptanalyse du Chiffrement par substitution
 La distribution fréquentielle des symboles est préservée dans le ciphertext.
 Vulnérabilité aux attaques de cryptanalyse statistique : il suffit de calculer
la fréquence d’apparition de chaque symbole dans le ciphertext et de le
comparer aux fréquences d’apparition des lettres de l’alphabet dans une
langue particulière.
 Algorithme de cryptage et de décryptage connu.

 Le langage du message clair est connu et facilement identifiable.

29
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution polyalphabétique
 Consiste à utiliser une suite de chiffrement monoalphabétique réutilisée
périodiquement.
 Exemple: Le chiffre de Vigenère qui perfectionne le chiffre de César, il
s’agit d’une amélioration décisive.
 Le décalage des lettres dans l'alphabet n'est pas constant, mais
déterminé par la clé qui est un mot.
 Sa force réside dans l'utilisation non pas d'un, mais de 26 alphabets
décalés pour chiffrer un message.
 On peut résumer ces décalages avec un carré de Vigenère.

30
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution polyalphabétique
 Carré de Vigenère

31
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution polyalphabétique
 Principe de chiffrement avec la table
 A chaque lettre en clair, on sélectionne la colonne correspondante
tandis que la lettre de la clé se sélectionne par ligne, au croisement de
la ligne et de la colonne on trouve la lettre chiffrée.
 Texte en clair : DCODE EST GENIAL
Clé répétée : CLECL ECL ECLECL
La première lettre vaut : Colonne D, ligne C : on obtient la lettre F.
Texte chiffré : FNSFP IUE KGYMCW

32
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Texte en clair D C O D E E S T G E N I A L
Clé répétée C L E C L E C L E C L E C L
Texte Chiffré F N S F P I U E K G Y M C W

A chaque lettre en clair, on sélectionne la colonne correspondante tandis que la lettre de la clé
33
se sélectionne par ligne, au croisement de la ligne et de la colonne on trouve la lettre chiffrée.
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution polyalphabétique
 Principe de déchiffrement avec la table
 On regarde pour chaque lettre de la clé répétée, la ligne
correspondante sur laquelle on cherche la lettre chiffrée. Le nom
de la colonne donne la lettre déchiffrée.
 Texte en chiffré : FNSFP IUE KGYMCW
Clé répétée : CLECL ECL ECLECL
La première lettre vaut : Ligne C, on cherche F: on trouve la colonne
D
Texte en claire : DCODE EST GENIAL

34
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Texte Chiffré F N S F P I U E K G Y M C W
Clé répétée C L E C L E C L E C L E C L
Texte Claire D C O D E E S T G E N I A L

On regarde pour chaque lettre de la clé répétée, la ligne correspondante sur laquelle on cherche
35la lettre chiffrée. Le nom de la colonne donne la lettre déchiffrée.
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Texte en clair D C O D E E S T G E N I A L
Texte Chiffré F N S F P I U E K G Y M C W
Clé C L E C L E C L E C L E C L

A chaque colonne d’une lettre en clair, on sélectionne la lettre chiffrée puis on sélectionne la
36 ligne correspondante, la lettre trouvée est une lettre de la clé.
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution

 La substitution polyalphabétique
 Exemple1 : Chiffrons le texte "CHIFFRE DE VIGENERE" avec la clef
"TOURISTOS" (cette clef est éventuellement répétée plusieurs fois pour être
aussi longue que le texte clair).

 Exemple2: chiffrons le texte "CHIFFRE DE VIGENERE" avec la clef


"BACHELIER ".

37
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par substitution
 La substitution homophonique
 permet de faire correspondre à chaque lettre du message en
clair un ensemble possible d'autres caractères.
 La substitution polygramme
 consiste à substituer un groupe de caractères (polygramme)
dans le message par un autre groupe de caractères.

38
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par transposition

 La transposition représente le réarrangement des symboles du texte


claire: changer l’ordre des élements.

 Conserve la distribution des symboles.


 La cryptanalyse statistique est possible.

39
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par transposition

Rail fence technique


 Le texte clair est réécrit comme une séquence de lignes, puis
réordonnée comme une séquence de colonnes
Plaintext: Attack postponed until two am
Key: 4 3 1 2 5 6 7
Plaintext: a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
 1
2 3 4 5 6 7
Ciphertext: ttna aptm tsuo aodw coix knly petz
 Cryptanalyse possible vue que l’algorithme préserve la fréquence
de distribution des lettres du texte original.
40
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Chiffrement par transposition

Rail fence technique


Plaintext: Microsoft teams
Key: 5 2 1 3 4
Plaintext: m i c r o
s o f t t
e a m s x

1 2 3 4 5
Ciphertext: cfm ioa rts otx mse

41
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base

 Remarque:
 La substitution renforce la confusion (Rendre la relation entre le
texte chiffré et le texte claire la plus compliquée que possible)
 La permutation renforce la diffusion (un changement dans le texte
clair doit affecter le texte crypté)

42
Cours Fondements de la Sécurité S.Smaoui 2021/2022
Opération de base
Opérations algébriques

 Opération XOR (ou exclusif ⊕)

 Composition de fonctions

43
Cours Fondements de la Sécurité S.Smaoui 2021/2022

Vous aimerez peut-être aussi