Académique Documents
Professionnel Documents
Culture Documents
ffi
heg
Haute 6cole de gestion
Gen6ve
La cryptographie
par :
Daniel LAMAS
ffigS"${}11'l'ux***vx
r jil ...i1:]. ii.r:.r:t]lii+.
ia i 1'.:r'il'i.li)-!
D6claration
Ce travail de Bachelor est realis6 dans le cadre de l'examen final de ia Haute 6cole de
gestion de Geneve, en vue de l'obtention du titre de Bachelor en lnformatique de
Gestion.
L'6tudiant a en',roy6 ce cocliment par email d I'adresse remis: par son conseiller au
travail de Bachelor pour analyse par le logiciel de d6tectir:n de plagiat URKUNID, selon
la proc6dure d6taillee e l'URL suivante . http:l/www.rtrkund.fri/student sorsanar.asp.
t< J'atteste avoir r6alis6 seul le present travail, sans avo!r utilisd des sources autres que
celles cit6es dans la bibliogr:aphie" >
Daniel LAMAS
La cryptograplie
LAMAS Dr;ni-*r
Remerciements
Je tiens tout d'abord A remercier Monsieur Peter DAEHNE pour m'avoir suivitout au long
de l'6laboration de ce travail. Ces conseils et renrarques pertinentes m'ont eaucoup
aid6. Je tiens 6galement i remercier l\4onsieur Michet KUHNE pour ses explications A
propos des algorithmes de multiplication, ainsi que pour les diverses informations d
propos d'Alan Turing.
Je remercie 6galement ma famille qui m a toujours soutenue icut au long de rnes 6tudes.
Finalement, je remercie partrculidrement ma s(eur Paula LAI\ AS, Michael LAFANJO et
Julien FLUBACHER pour ieur relecture ainsi que Szabclcs ZAKANY p,our ses
explications concernant les corps finis.
La c.yptograpaie
LAiVIAS Danie,
R6sum6
La cryptographie est la discipline qui permet de prot6ger oes messages. Si un message
est intercept6, il devrait ne pas 6tre compns ou ne pas 6tre d6chiffr6 facilement. Les
premidres traces de la cryptcgraphie remontent au XVl"'" siicle avant J.-C. Depuis cette
6poque, elle n'a fait qu'evoluer. Si d ses d6buts il etait question de chiffrement
syrn6trique, c'est-ddire avec une cl6 permettant de chiffrer et dechiffrer tJn message,
depuis le milieu des ann6es 70, une nouvelle m6thode r6vciutionnaire de partage de
messages est apparue avec des cles publiques : le cryptage as1'nr6trique. Actueilement,
ces deux types de cryp:age sont utilis6s con3ointement Les aigorith:-nes asym6triques
pour transmettre des cles de chiffrerneni et les algorithmes symelriques afin de chiffrer
les donn6es A prot6ger.
La cryptograp,hie
L-AMI\S Daniet iii
4. La cryptographie 5
4.3.2 SHA-I
4.4 Cryptographlequantique
La cryptograpnie
LAMAS Daniel iv
5.1 Pr6sentationdulogiciel.................. .26
6. Conclusion 35
La cryptograpnie
LAM4S Dr:nie:
Liste des tableaux
Tableau 1 Principe de Kerckoffs....".....
Tableau 2 Chiffrement ROTI 3............. .7
Figure 6 : Contacts 6lectriques sur les rotors d'une machine Enigma ............"12
Figure 7 : Exemple de clremin pouvant 6tre parcouru par le courant 6iectrique a travers
les rotors .......13
Figure 8 : Op6ration ShiftRows ..17
Figure 9 : Calcul de MixColumns."........" ." 18
La cr lotogr"aphie
L-AMAS Darriel Vi
1. lntroduction
Actuellement, le r6seau lnternet est omnipr6sent. Que ce soit sur un smartphone, un
ordinateur ou mdme sur un objet comme urne montre, lntemet est partout. ll possBde des
caract6ristiques fascinantes qui n'ont pas besoin d'6tre d6crites tellement son utilisatton
est rentr6e dans les mceurs.
La cryptographie
LAMAS Daniei a
2. D6finition
Le terme cryptographie provient des deux mots grecs anciens <r Kruptos l qui signifie
< cacher > et < graphein > quisignifie < 6crire x (4). Ce qui signifie littdralement < cacher
l'6criture >. Le Petit Larousse donne la d6firrticn suivante : (( E*semble des lechniques
de chiffrement quiassurent l'inviolabiffi1 de iextes et, en infarmatique, de donndes. , (5)
3. Histoire de Ia cryptographie
L'6tre humain a toujours eu le besoln de ca:her des inforr,rations, Que ce soit un secret
ne devant pas 6tre divu*lgue dans son entourage qui cornpromettrait des lncividus ou
encore d'informations lactiques lors des Ciff6rentes batailles ei guerres ayant marqu6
I'Histoire. Dissimuler des informations a toulours 5t6 une n6cessit6" Voici une liste non
exhaustive de diff6rentes techniques utilis6as au fil des sibcles qui marquent I'evoiution
de la cryptographie a travers les dges.
Les premieres traces de cryptographie remontent d l'Antiqultd, plus pr6cis6rent aux
alentours du XVld'* siecte avant J"-C. Un potier en lrak avait Erav* sL;r une tacle en argile
sa recette en supprimant ies consonnes et en modifiant l'orthographe des mots. (6)
Par la suite, entre le Xemd et le Vlld'u siecle avant J.-C", les Grecs utilisaient des scytales,
des sortes de bdtons en bo*s. Quand l'emetteur voulait communiquer, ii enroulait une
bande de cuir sur la scytale et y inscrivart le message {une lettre par bout Ce bande).
Une fois la bande deroul6e, les lettres n'dtaient plus ordcrnn6es et n'avaient donc plus
aucun sens. Le seul moyen ce pourvoir comprendre le message *tait d'enrouler 1a bande
sur une scytale de m6rne diarnetre poLrr que les lettres puissent s'aligner ccrrectement.
(6) (7) (B)
ilource r.8)
LAMAS Daniel 2
caractdre du message d'origine par un autre dans I'alphabet, qui se trouve toujours d
une distance fixe. (9)
Au fur et d mesure que le temps passe, comme les m6thodes utilis6es prdcddemment
deviennent de plus en plus faciles d comprendre et d d6tourner, d'autres mesures ont
d0 6tre prises afin de pouvoir empdcher le d6cryptage des rnessages. Au XVle*' sidcle,
le chiffre de Vigendre fit son apparition. ll s'agit 6galement d'un chiffrement par
substitution, mais il est plus avanc6 que le chiffrage de 116sar. Plutot que d'utiliser un
ddcalage fixe, le chiffre de Vigendre se base sur une cl6 qui va d6terminer le decalage
pour chaque caractdre. (10)
A partir dr,l sidcle dernier, la cryptographie a jou6 un rdle cl6 lors des diff6rentes guerres.
La technologie a commenc6 a Otre utilis6e avec par exemple, les messages radio ou les
t6l6grammes. Les inforrnations pouvaient 6tre beaucoup plus facilement ;nterceptdes
que dans le pass6..Ce fut le cas du ministre des affaires 6trangdres allemand Arthur
Zimmermann, le 16 janvier 1917 . ll a envoyd un t6l6gramme A l'ambassadeur allenrand
au Mexique pour lui proposer un complet afin de garder les Etats-Unis hors de la guene.
Cependant, le message a 6td intercept6 par les Britanniques car les Allemands ont utilis6
le < code diplomatique 0075 > qui etait un code de substituticns cornprenant 1000
substitutions possibles (voir Annexe 1). (11)
La cryptograpr':re
.AMAS Danier 3
En 1977,|e standard de chiffrement DES1est propos6 cornme standard par le N|ST2.
C'est un chiffrement par bloc de textes de 56 bit (en r6alite 64, rnars un bit est utiiis6 pour
contrOler la parit6)" ll est rest6 comme standard jusqu'A la fin des ann6es 1990. En effet,
d la fin des ann6es 70, les ordinateurs n'dtaient pas suffisamrnent puissants pour
d6chiffrer un message codd avec DES, rnais avec la multiplication de leur puissance, Ie
d6chiffrage est devenu possible dans un temps raisonnable. Une information chiffr6e en
DES peut 6tre d6chiffr6e en 30h avec 1000 PC en paralldle cadencds a 1GHz. C'est
pourquoi, ir la fin des annees 90, le NIST a ianc6 un concc,urs pour remplacer ie DES et
d6finir un nouveau standard de cryptaEe qui deviendra AES3. Les gagnants sont les
deux chercheurs belges Joan Daemen et Vincent Rijmen avec leur chifrrement Rijndael.
(13)
A l'6poque du DES. plus pr6cisement en 1976, les deux cryptologues Whitfleld Diffie et
Martin Hellman publient un article < New Directions in CnyptoEraphy >l (14) qul propose
une nouvelle fagon de crypter les donndes. C'est i partir de ieur article que le cryptage
asym6trique est n6 avec !e chiffrement 'le Diffie-Hellnran. Jusque-ld, tous les
cryptosystemes dtaient symdtriques. Bien que ce type de cryptage fonctionre bien,
garder la cl6 secrete ou bien tout simplenrent la communiquer peut devenir contraignant.
Avec leur systdme, le probleme de cl6 secrdte n'est piils un probleme car le
fonctionnement se base sur une cl6 pouvant 6tre connue de tout je monde.
:a Crvotogr;rpnie
'-AM,riS Danier A
4, La cryptographie
4.1 Cryptographie syrn6trique
La cryptographie sym6'trique (ou cryptographie d cl6 secrBte) est la forme la plus
ancienne de cryptographie i15). Ce chiffrement foncticnne en principe avec une cl6
secrdte, bien qu'il existe certains chiffrements sym6triques qui n'utiiisent pas de cle,
comme par exemple le chiffre de C6sar. Dans le cas des chiffrements avec cl6, le
principe est le suivant : L'er:'etteur du message chifrre les dcnn6es grice i une ct6.
Cette cle est g6n6ralennent une chaine'le caractdres. Le rnessage est chiffre et sans la
cl6 il est quasi impossibre {le niveau d'imposslbilit6 d6pend du niveau de protection du
chiffrement utilis6 ainsr que de la cornplt'xrt6 Ce la cle utilisee) Ce retrouver ie nressage
d'origine. L'6metteur doit Conc transmeltre la cle aux personnes d qui il d6sire
transmettre le message s'!l veut que son message puisse €tre lu.
& s
5r-t{ &i.*kt
&lir* q^F
LI€ L'E
2. il faut qu'il n'exigte pas le secret. e! qu'ii puisse sans inc*nrrenient toeb*r entre
les mains de | :.rrercr :
.a cryptojraphre
'-AI\4AS Daniel 5
3. La cl6 doit pouvoir en 6tre communiqu6e et retenue saRS le secours de notes
6crites, et 6tre changee ou modifi6e au 916 des correspondants ;
5. ll faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige
pas le concours de plusieurs personnes ;
Seurce : (16)
4.1.3 Algorithmes
4.1.3.1 ROT13
rnessage, il faut substituer la lettre de base par celle qui se trcuve 13 positions pius loin,
comme dans le tableau de correspondance des caractdre,s f Tableau 2i ci-dessous (17)
La cryptographie
LAMAS Daniel 6
Tableau 2 : Chiffrement ROT13
Position dans I'alphab.et 0 1 2 3 A
5 6 I I 10 11 i2
A B C D E F G H i J K L M
Alphabet
N o P a R S I U W Y Y Z
1A
Position dans i'alphabet 13 -t) -LO t7 18 79 20 21 z2 23 z4 25
Ainsi, le chiffrement du rnessage < La cryptographie > de,viendra < Yn pelcgbtencuvr >
L A C R Y P T 0 G R P n i E
N P E L L LT
tr T E N c R
Pour decrypter le rnessage, il suffit de refaire la mdme optiration, En effet, l'alphabet est
coupe en deux et contient 26 lettres (donc est un chiflre pair)" En additionnant ou en
soustrayant de 13 (soit;a moitie), le rdsultat sera le m€rne.
Toutefois, la methode < visuelle > a 6t6 present6e. Mathematiquement parlant, ce qui a
6t6 expliqu6 reviendrai A dire cela (avec l'exemple de < l-a cryptographie r) :
La lettre L se trouve en 11"" posltion dans l'alphabel En lui additionnant 13, le r6sultat
deviendra 24, ce qui va donc correspondre d ia lettre de l'aiphabet situ6e en 24"'u
position, c'est-d-dire Y Pour les lettres A et C qui srrivent, le m6rne traitement est
applique. En revanche, pour la lettre R, qui est a la 17"" position dans I'alphabet, sion
lui additionne 13, le r6suitat sera 30, or l'alphabet ne contient que 26 lettres. Pour
combler ir ce probldme il suffit d'utiliser i'operateur modulo, qui permettra d'avoir le reste
de la division par 26 et Conc de retomber sur la bonne lettre.
Ainsi, pour ia lettre A, ie calcul {0+13) mod 26 = 13. Comrne 13 {0+13i est ;nfdrieur dr 26,
il n'y aura pas de reste oour la division entidre 1312G.
La cryptcqraohie
iAl.l,qs Daniel 7
Cette fagon de calculer fonctionne dans les deux sens (chiffremenUdecryptage) et ne
comprend aucun test au moment du chiffrement. En effet, les tests pourraient nuire aux
performances de l'algorithme.
1l
l0
9
8
i
6
5
,t
3
2
I
0
cc a i lE. u I odcprErqfbg&1 ixyiizrgit iEi €
Source: (19)
La crypiographie
LAMAS lanie; I
4.1.3.2 Chiffrement de Vernam
Le chiffre de Vemam ou encore l'algorithme i masque jetable est une mdthode de
chiffrement qui est thdoriquement ind6chiffrable. Toutefois, pour que cet algorithme
fonctionne de fagon optimale, les trois contraintes suivantes doivent absolument 6tre
respect6es :
Cet algorithme est une version am6lior6e des algorithmes de d6calage simple (ou
monoalphabetique). En effet, il inclut la notion de cl6. ll est aussi une version am6lior6e
du chiffrement de Vigendre quifonctionne de la m6me faqon, €r la diffdrence qu'il n'a pas
les trois contraintes d6crites pr6c6demment, ce qui rend I'algorithme vuln6rable.
PlutOt que d'avoir un seul d6calage fixe, chaque caractdre de la cl6 d6finit le d6calage
du caractdre i chiffrer. On parle alors de chiffrement par substitution polyalphab6tique.
C'est pour cette raison que la cl6 doit avoir la m6me taille que le message d chiffrer et
donc le chiffrement est rdalis6 par flot. Ainsi. un caractdre n'aura pas la m6me valeur
une fois chiffr6, grAce d la cle. (16)
La cryptographre
LAMAS Daniel I
Tab{eau 4 : Matrice de chiffrement de Vernam
ABC DE F GHI J K L MNOPqRS T UVWXY Z
ABCDE F GHI J KL MNOPQRST UV WX Y 7
A ABCDE F GHI J K L MNOP QRS T UVW xY7_
BBC DE F Grl I J K L MNOP QRS T UVWX YZ_A
c CDE F GHi J K L MNOP QRST UVWXY Z_AB
D DE F GHI .J K L MNOP QRS T UVWXY Z ABC
EE F GHI J K L MNOPQRS T UVWXY Z ABCD
FF G H I J K T M N O P Q R S T U V WX Y Z ; BCDE
G G H I J K L M N O P Q R S T U V WX Y Z AB C DE F
t LMNOPQRSTUVWX\Z ABCDEFGHI J K
M MNOPQRSTUVWXYZ ABCDEFGHI J KL
N N O P Q R S T U V WX Y Z ABCDEFGHI J KL M
o OPQRST UVWXY"Z ABCDE F GHI J KL MN
P P Q R S T U V WX Y Z*ABCDEFGI-IIJKLMNO
c Q R S T U V WX Y Z A B C D E F G H i J K L t\/tN O P
R R S T U V WX Y Z A B C D E F G H I J K L MN O P A
s STUVWXYZ ABCDEFGHI J KL MNOPQR
T TUVWXYZ ABCDEFGHI J KL MNOPQRS
U UVWXYZ A BCDEFGHIJ KLMNA PQRST
V VW XYZ _ABCDE F GHI J KL MNOPQRSTU
W WX YZ ABCDEFGHI J KL MNOPQRSTUV
x XY Z _ABC DE F GHI J K L MNOF QRST UVW
Y YZ ABCDE F GHI J KL MNOPQRS TU V WX
z z_ A BC DE F G H I .J K L IVlNOP QR S T UV WX Y
Source:(.16)
c16 r
f
R I
I F T \, B D G Z W F
On peut constater que les lettres < T > et << O >r ont ia m6me valeur une fors chiffr6es
alors qu'initialement ce ne sont pas les m6mes caractdres" De ce fait, une personne
malveillante voulani Jasser la cl6 ile pourra pas utiliser une rn6thode de nombre
d'occurrences de caractdres, comme pour i algorithme tlOT1 3
Une fois le message transmis, la lersonne qui reQcit ie message (et qui a bien
dvidernment en sa po*session la cle) de vra realiser I'cperaticn inverse pour cechiffrer le
La cryptosi.aphie
LAMAS Daniel 10
message. Toujours en utilisant la matrice des caractdres, la personne devra chercher
dans la colonne du caractdre de la cl6 (dans ce cas-ld, pour le premler caractdre ( F )),
le caractdre chiffre (R). Une fois le caractdre rep6r6, il faut consulter le caractdre de
ligne, qui dans ce cas est la lettre L. (16)
ABCDE F tr
ABCDE F t-]
; ASCDE F \l H
B gCDEFG H I
C COEF6H I J
D OEFGiII J K
E E F G}JIJ K L
F FGH}JK L M
G GHIJ KL M N
F! I{I J K L M N
I $ J K t MN o P
J ,, KLLdNO P a
X K L MN O P 0 R
L LMNOPQ R S
Ce calcul est applicable en utrlisant la matrice du Tableau 4 qui repr6sente les 26 lettres
de l'alphabet ainsi qu"u:.r caractdre d'espace. TocJtefois, il est Iout a fait env;sageable
d'appliquer cet algorithme avec la table ASCII 6tendue (256 possibilites) et donc le
modulo ne serait plus de 27 mais de 256.
Pour d€chiffrer le message, il faut tout d'abord soustraire la lettre chiffrde d la lettre de
la cl6 correspondante. Si le resultat est sup6rieur ou 6gal i zero, cela signiiie que le
i-a cryptogfapnie
LAMAS Daniel 11
est negatif, il faut alors additicnner le nornbre de caractdres de l'alphabet (dans notre
cas, 27) pour enfin tomber sur la position du caractdre dans I'alphaoet.
4.1.3.3 Enigma
La machine Enigrna est ,:ne machine meoanique aux allures d'une rnacnine ,i 6crire.
Dot6e d'un clavier, elle permet de chiffrer des rnessages" Lorsqu'une lettre est tapde sur
le clavier, un courant 6lectrique traverse les diff6rents composants de la rnachrne pour
ainsi allumer la lettre chiffree correspondante. Si la mOme lettre est tap6e A la suite, une
autre lampe sera allum6e. C'est Lrn autre type de cryptage par substitution
(polyalphabetique) sauf que dans ce cas, il est fait automatiquern€nt par la rnachine. Cet
automatisme a pu 6tre possible grAce a I'utilisation de rotorsa. G6n6ralement, elle en est
dot6e de trois mais il existe des versions i quatre, cinq voire six rotors. Les rotors sont
align6s les uns d c6t5 des autres et ont 26 contacts electriques iun pour chaque lettre
de I'alphabet) sur chaque face du rotor, comme dans la Figure 6 ci-dessous. (2S).
Source :
httpJ/upload.wikirnedia.org/wikipedialconrrnonsid,idSlEnigraa_rotors_anrJ_spindle*snawing_contacts_rach
et_and_notrch jpg
.-a cryt)togrephle
,livA:l Daniel 1?
De plus, ils sont cdbl6s 6lectnquement i l'interieur pour transmettre le courant d'une face
i l'autre. Ainsi, quand une lettre est frapp6e, elle passe par un pornt d'entr6e dans le
premier rotor et ressort par une autre sofiie qui est reli6e au deuxidme rotor. Le deuxidme
rotor est c6bl6 d'une cedaine fagon et fera ressortir le courant par une autre sortie et
ainsi de suite, jusqu'd arriver au r6flecteur5. En effet, le r6flecteur cor.aplexifie encore le l
chiffrement du caractdre car il refait passer le courant une deuxidme fois par les rotors
selon le m6rne principe gue pr6cEdemment et va allumer une autre lettre que celle qui a
6t6 frappde ir la base ,'21). En theorie, le chemin parcouru pourrait ressembler au
sch6ma de la Figure 7.
R6flecteur Rotors
.l
{ i- B
C
D
I
L
'7
t_
Bien que le c6blage ne soit pas lin6aire (si le courant passe par la premiere position, il
ne va pas forc6rnent ressortir par la prenri6re position), si aucun autre changement n'est
effectud, le cryptage des caractdres serait monoalphab6tique. C'est pour cette raison
que le cdblage est fait dans des rotors, ainsi, d chaque frappe de clavier, le rotor de
droite va se d6caler d'une position. Une fois qu'il a toum6 26 fois lpour les 26 lettres de
l'alphabet) et a donc effectu6 un tour cornplet, !e deuxieme rotor va se d6caler d'un cran.
Ensuite, une fois que le deu>:idrne rotor a 6t€ d6cal6 de 26 positlons, c'est au tour du
troisidme de se d6cale. d'une position. Le m6canisme est comparable a celui d'un
compteur kilom6trique l'une voiture, qur cornptabilise les cenlaines ,Ce metres, les
kilomdtnes, les centaine; et les nrilliers de kii*metres (22). Pour augmenter encore la
complexite de la machirg, gr,'i.abieau de ccnlexicn a 6td mis en piace. 11 est possible
de relier une lettre A une aulre pour qtie quand ; ne lettre soit enir6e, elie prer,ne la valeur
La cryotographie
LAM.IS D;:nie 13