Vous êtes sur la page 1sur 20

View inetadata. cilatior" and similar 3apers at ccre ei.!

1, ,,orrr, ,o ro, ,r'J CORE

ffi
heg
Haute 6cole de gestion
Gen6ve

La cryptographie

Travail de Bachelor r6alis6 en vue de I'obtention du Bachelor HES

par :

Daniel LAMAS

Conseiller au travail de Bachelor :

Peter DAEHNE, Professeur HES

Genlve, le 5 juin 2015

Haute Ecole de Gestion de Gendve {HEG€E)

Filidre lnformatique de Gestion

ffigS"${}11'l'ux***vx
r jil ...i1:]. ii.r:.r:t]lii+.
ia i 1'.:r'il'i.li)-!
D6claration
Ce travail de Bachelor est realis6 dans le cadre de l'examen final de ia Haute 6cole de
gestion de Geneve, en vue de l'obtention du titre de Bachelor en lnformatique de
Gestion.

L'6tudiant a en',roy6 ce cocliment par email d I'adresse remis: par son conseiller au
travail de Bachelor pour analyse par le logiciel de d6tectir:n de plagiat URKUNID, selon
la proc6dure d6taillee e l'URL suivante . http:l/www.rtrkund.fri/student sorsanar.asp.

L'6tudiant accepte, ie cas echeant, la elause de confidentialiie. L'utiiisiltion des


conclusions et recomrnandations formuldes cans le tra'lail de Bacheicr, sails prdjuger
de leur valeur, n'engage ni la responsabilit6 ce I'auteur. ni celle du ccnseiller au travail
de Bachelor, du jurd et de la HEG.

t< J'atteste avoir r6alis6 seul le present travail, sans avo!r utilisd des sources autres que
celles cit6es dans la bibliogr:aphie" >

Fait d Geneve, le 5;uin 2015

Daniel LAMAS

La cryptograplie
LAMAS Dr;ni-*r
Remerciements
Je tiens tout d'abord A remercier Monsieur Peter DAEHNE pour m'avoir suivitout au long
de l'6laboration de ce travail. Ces conseils et renrarques pertinentes m'ont eaucoup
aid6. Je tiens 6galement i remercier l\4onsieur Michet KUHNE pour ses explications A

propos des algorithmes de multiplication, ainsi que pour les diverses informations d
propos d'Alan Turing.

Je remercie 6galement ma famille qui m a toujours soutenue icut au long de rnes 6tudes.
Finalement, je remercie partrculidrement ma s(eur Paula LAI\ AS, Michael LAFANJO et
Julien FLUBACHER pour ieur relecture ainsi que Szabclcs ZAKANY p,our ses
explications concernant les corps finis.

La c.yptograpaie
LAiVIAS Danie,
R6sum6
La cryptographie est la discipline qui permet de prot6ger oes messages. Si un message
est intercept6, il devrait ne pas 6tre compns ou ne pas 6tre d6chiffr6 facilement. Les
premidres traces de la cryptcgraphie remontent au XVl"'" siicle avant J.-C. Depuis cette
6poque, elle n'a fait qu'evoluer. Si d ses d6buts il etait question de chiffrement
syrn6trique, c'est-ddire avec une cl6 permettant de chiffrer et dechiffrer tJn message,
depuis le milieu des ann6es 70, une nouvelle m6thode r6vciutionnaire de partage de
messages est apparue avec des cles publiques : le cryptage as1'nr6trique. Actueilement,
ces deux types de cryp:age sont utilis6s con3ointement Les aigorith:-nes asym6triques
pour transmettre des cles de chiffrerneni et les algorithmes symelriques afin de chiffrer
les donn6es A prot6ger.

Ce travail de Bachelor parle tout d'aborC de l'histoire de la cryptographie. Ensuite, il

d6crit plusieurs algorithr':'res sym6triques et asym6triques, ainsi que leur irnp16t-:lentation.

La cryptograp,hie
L-AMI\S Daniet iii
4. La cryptographie 5

4.1 Cryptographie sym6trique.......... .5

4.1.1 Principe de Kerckhoffs ... .5

4.3.2 SHA-I

4.4 Cryptographlequantique

5. Les algorithmes en pratique.......,...... ........26

La cryptograpnie
LAMAS Daniel iv
5.1 Pr6sentationdulogiciel.................. .26

5.2 Les diff6rents algorithmes utilis6s .26

5.2.1 ROT13.... ......... ^zo

5.2.2 Chiffrement de Vernam ....27

5.2.3 Enigma.... ...28

5.2.4 AES..,..... . ..30

5.2.5 Diffie-Heilnran .... ....32

5.2.6 RSA ._..JJ

6. Conclusion 35

Annexe 1 : T6l6gramrme de Zimmermanfi 39

Annexe 2 : R6glages journaliers d'une machine Enigma .."....... 40

Annexe 3 : Sch6ma de fgnctionnernent d'AES... .......41

Annexe 5 : Etapes de calcul de modulo inverse en utilisant l'algorithme


d'Euclide 6tendu ....... 43

La cryptograpnie
LAM4S Dr:nie:
Liste des tableaux
Tableau 1 Principe de Kerckoffs....".....
Tableau 2 Chiffrement ROTI 3............. .7

Tableau 3 Fonction de calcui pour ROT13,........... ..7

Tableau 4 Matrice de ctriffrement de Vernann 10


'10
Tableau 5 Message chlffr6 avec le chiffrement de Vernam
1A
Tableau 6 Tableau de ccnnexions...... "
I1

Tableau 7 Tableau de rxrrespondance de caractdres des rotors t+


<tr
Tableau B Exemple de mes:age interceptd compar6 6 '.< Wetterbericht a IJ

Tableau 9: Exen'lple de message intercept€ qui n'a aucun caractire en.ommun... 15

Tableau 10 : Tableau du nombre d'iterations per rapport A la cl6 16

Liste des figures


Figure 1 : Unescytale ."............2
Figure 2 : Machine Enigrna...... ..,.,...3
Figure 3 : Sch6ma de foncticnnement de la cryptographie syrndtrique ........5
Figure 4 : Occurrences des lettres dans un texte en Frangais .............,...,...8
Figure 5 : D6chiffrage d'un rnessage avec Vemam........".. ...........-t 1

Figure 6 : Contacts 6lectriques sur les rotors d'une machine Enigma ............"12
Figure 7 : Exemple de clremin pouvant 6tre parcouru par le courant 6iectrique a travers
les rotors .......13
Figure 8 : Op6ration ShiftRows ..17
Figure 9 : Calcul de MixColumns."........" ." 18

Figure 10 : Sch6ma defcnctionnement de l'6tape KeyExpansion,... ..18


Figure 1 1 : Sch6ma de fr:nctionnement de la cryptographie asymdtrique......"... ..20
Figure 12 : Schema rep16sentant un tour dans iVD5.......". ."23

Figure '13 : Sch6ma repr6sentant un tour dans SHA-1 ..24


Figure 14 : lllustration du fonCionnenrent de la cryptographie cua*ticue .......".. ..25
Figure 15 r lnterJaces graphiques pour Ie chiffremenVd6chiflrernent (ROT13i... ..26
Figure 16: lnterfaces graphiques pour le chffiremenUd6chiflrement (Vernan:).. ..27
Figure 17 : Simulateur de ia machine Enigma .. t6
Figure 1B : intedace granhique pour ie chiffrement AES ".. ".30
Figure 19 r lnterfaces pour }e protocole *'echange de c16s Diffle-Hellrnan...,,. ... eo

Figure 20 : Generat;on d.e cld de d4c.)1p1a:le


Figure 21 Chiffrernenr" *t d6,:hiffremEni da rriessages ." . .., .. JJ

La cr lotogr"aphie
L-AMAS Darriel Vi
1. lntroduction
Actuellement, le r6seau lnternet est omnipr6sent. Que ce soit sur un smartphone, un
ordinateur ou mdme sur un objet comme urne montre, lntemet est partout. ll possBde des
caract6ristiques fascinantes qui n'ont pas besoin d'6tre d6crites tellement son utilisatton
est rentr6e dans les mceurs.

Toutefois, faoe d cette cuverture, certaines questions doivent se poser conr;ernant la


s6curit6 des donndes. Que se passe-t-il lorsqu'un individu ach$te un billet d'avion sur
lnternet et doit rentrer des informations sensibles comrne un numdro de carte de cr6dit ?
Comment les mots de passe d'un utilisateur sont-ils enregistr6s dans les diff5rents sites
auxquels il est inscrit. En effet, aprds les scandales li6s A Wikileaks (1), la divulgatton
d'infornnations sensibles du Gouvernennent Am6rlcain par Ecward Snowden (2) ou
encore le vol de donn6es confidentidlles de l'entreprise Sony (3), il est norrnal de se
demander comment les donn6es sont prot6gees ? Les diff6renb gcuvemements et ies
grandes entreprises d6pensent 6norm6ment d'argent pour assurer la sdcuritd de leurs
donn6es. Malgr6 cela, les donn6es arrivent d €tre d6robees.

Au vu de cette probl6rnatique, la cryptographie va 6tre l'objet de ce travail. Si des


donn6es sont intercept6es mais qu'elles sont chiffrees et donc ir,cornpr6hensibies, alors
ces donn6es sont inutiiisables. En revanche, si une rndthode de cryptage pas trds
robuste a 6t6 utilisee, une personne malveillante pourrait retrouver ies donn6es d'origine.
En partant du principe qu'lnternet est un r6seau ouvert o* n'importe quelle
communication peut 6tre intercept6e, la cryptographie prend alors tout son sens.

Ce travail va tout d'abord parler de l'histoire de la cryptographie, afin de voir son


6volution. La partie suivante va porter sur l'6tude de diff6rentes m6thodes de cryptage.
Pour finir, certains algorithmes vont 6tre programm6s afin de voir plus en d6tail leur
fonctionnement.

La cryptographie
LAMAS Daniei a
2. D6finition
Le terme cryptographie provient des deux mots grecs anciens <r Kruptos l qui signifie
< cacher > et < graphein > quisignifie < 6crire x (4). Ce qui signifie littdralement < cacher
l'6criture >. Le Petit Larousse donne la d6firrticn suivante : (( E*semble des lechniques
de chiffrement quiassurent l'inviolabiffi1 de iextes et, en infarmatique, de donndes. , (5)

3. Histoire de Ia cryptographie
L'6tre humain a toujours eu le besoln de ca:her des inforr,rations, Que ce soit un secret
ne devant pas 6tre divu*lgue dans son entourage qui cornpromettrait des lncividus ou
encore d'informations lactiques lors des Ciff6rentes batailles ei guerres ayant marqu6
I'Histoire. Dissimuler des informations a toulours 5t6 une n6cessit6" Voici une liste non
exhaustive de diff6rentes techniques utilis6as au fil des sibcles qui marquent I'evoiution
de la cryptographie a travers les dges.
Les premieres traces de cryptographie remontent d l'Antiqultd, plus pr6cis6rent aux
alentours du XVld'* siecte avant J"-C. Un potier en lrak avait Erav* sL;r une tacle en argile
sa recette en supprimant ies consonnes et en modifiant l'orthographe des mots. (6)
Par la suite, entre le Xemd et le Vlld'u siecle avant J.-C", les Grecs utilisaient des scytales,
des sortes de bdtons en bo*s. Quand l'emetteur voulait communiquer, ii enroulait une
bande de cuir sur la scytale et y inscrivart le message {une lettre par bout Ce bande).
Une fois la bande deroul6e, les lettres n'dtaient plus ordcrnn6es et n'avaient donc plus
aucun sens. Le seul moyen ce pourvoir comprendre le message *tait d'enrouler 1a bande
sur une scytale de m6rne diarnetre poLrr que les lettres puissent s'aligner ccrrectement.
(6) (7) (B)

Figure 1 Une scytale

ilource r.8)

Au l"'siecle avant J.-C., le cryptaQe de Ces.ar iaisait son apparil,cn. Ce chiffrerrent,itait


Lttilis6 par Jules Ccisarporr commurii,ar c: faqon sec;reie. ilest ui-l Ces premiers
chiffrements pa;'subsliiulir:rr. Si:r prin,-:i.r,e **t simpi+, il suti,i ije subslit,-;er chaque
r-a ciyptographie

LAMAS Daniel 2
caractdre du message d'origine par un autre dans I'alphabet, qui se trouve toujours d
une distance fixe. (9)

Au fur et d mesure que le temps passe, comme les m6thodes utilis6es prdcddemment
deviennent de plus en plus faciles d comprendre et d d6tourner, d'autres mesures ont
d0 6tre prises afin de pouvoir empdcher le d6cryptage des rnessages. Au XVle*' sidcle,
le chiffre de Vigendre fit son apparition. ll s'agit 6galement d'un chiffrement par
substitution, mais il est plus avanc6 que le chiffrage de 116sar. Plutot que d'utiliser un
ddcalage fixe, le chiffre de Vigendre se base sur une cl6 qui va d6terminer le decalage
pour chaque caractdre. (10)

A partir dr,l sidcle dernier, la cryptographie a jou6 un rdle cl6 lors des diff6rentes guerres.
La technologie a commenc6 a Otre utilis6e avec par exemple, les messages radio ou les
t6l6grammes. Les inforrnations pouvaient 6tre beaucoup plus facilement ;nterceptdes
que dans le pass6..Ce fut le cas du ministre des affaires 6trangdres allemand Arthur
Zimmermann, le 16 janvier 1917 . ll a envoyd un t6l6gramme A l'ambassadeur allenrand
au Mexique pour lui proposer un complet afin de garder les Etats-Unis hors de la guene.
Cependant, le message a 6td intercept6 par les Britanniques car les Allemands ont utilis6
le < code diplomatique 0075 > qui etait un code de substituticns cornprenant 1000
substitutions possibles (voir Annexe 1). (11)

Figure 2 : Machine Enigma

Apnis la premiere Guerre Mondiale, la machine Enigma a 6t6


cr66e et les Allemands, ayant compris l'importance que
peuvenl avoir les informations sensibles, ont investi dans une
vers:on militaire plus cornplexe de cette rnachine. Toutefois,
bien que le fonctionnement de la machine soit complexe, des
chercheurs polonais ont 6tudie le fonctionnement de la

machine pour tenter de d6crypter les rnessages. Par la suite,


le c6ldbre mathematicien, cryptologue et infornraticien
britannique Alan Turing a collabord au ddcryptage des
messages cod6s par la machine. Grice d cela, les
Britanniques ont pu dechiffrer des rnessages, ce qui a 6t6 un
s6rieux avantage qui leur a permis de gagner la guerre. ll a
Source; (20)
m€r:,e 6t6 estime que la ddcouverle oe Turing a raccourci la
deu"xieme guerre mondiale de deux ans (12)

La cryptograpr':re

.AMAS Danier 3
En 1977,|e standard de chiffrement DES1est propos6 cornme standard par le N|ST2.
C'est un chiffrement par bloc de textes de 56 bit (en r6alite 64, rnars un bit est utiiis6 pour
contrOler la parit6)" ll est rest6 comme standard jusqu'A la fin des ann6es 1990. En effet,
d la fin des ann6es 70, les ordinateurs n'dtaient pas suffisamrnent puissants pour
d6chiffrer un message codd avec DES, rnais avec la multiplication de leur puissance, Ie

d6chiffrage est devenu possible dans un temps raisonnable. Une information chiffr6e en
DES peut 6tre d6chiffr6e en 30h avec 1000 PC en paralldle cadencds a 1GHz. C'est
pourquoi, ir la fin des annees 90, le NIST a ianc6 un concc,urs pour remplacer ie DES et
d6finir un nouveau standard de cryptaEe qui deviendra AES3. Les gagnants sont les
deux chercheurs belges Joan Daemen et Vincent Rijmen avec leur chifrrement Rijndael.
(13)

A l'6poque du DES. plus pr6cisement en 1976, les deux cryptologues Whitfleld Diffie et
Martin Hellman publient un article < New Directions in CnyptoEraphy >l (14) qul propose
une nouvelle fagon de crypter les donndes. C'est i partir de ieur article que le cryptage
asym6trique est n6 avec !e chiffrement 'le Diffie-Hellnran. Jusque-ld, tous les
cryptosystemes dtaient symdtriques. Bien que ce type de cryptage fonctionre bien,
garder la cl6 secrete ou bien tout simplenrent la communiquer peut devenir contraignant.
Avec leur systdme, le probleme de cl6 secrdte n'est piils un probleme car le
fonctionnement se base sur une cl6 pouvant 6tre connue de tout je monde.

I Data Encryption Stancard


2 lrlational lnstitute of S:andards and Tecnnolcgy
3
Advanced Encrypticn :.]tandarc

:a Crvotogr;rpnie
'-AM,riS Danier A
4, La cryptographie
4.1 Cryptographie syrn6trique
La cryptographie sym6'trique (ou cryptographie d cl6 secrBte) est la forme la plus
ancienne de cryptographie i15). Ce chiffrement foncticnne en principe avec une cl6
secrdte, bien qu'il existe certains chiffrements sym6triques qui n'utiiisent pas de cle,
comme par exemple le chiffre de C6sar. Dans le cas des chiffrements avec cl6, le

principe est le suivant : L'er:'etteur du message chifrre les dcnn6es grice i une ct6.
Cette cle est g6n6ralennent une chaine'le caractdres. Le rnessage est chiffre et sans la
cl6 il est quasi impossibre {le niveau d'imposslbilit6 d6pend du niveau de protection du
chiffrement utilis6 ainsr que de la cornplt'xrt6 Ce la cle utilisee) Ce retrouver ie nressage
d'origine. L'6metteur doit Conc transmeltre la cle aux personnes d qui il d6sire
transmettre le message s'!l veut que son message puisse €tre lu.

Figure 3 : Sch6ma de fonctionnement de la cryptographie sym6trique

Message n*n Message chiffrd Message dechiffrd


ehiffrd

& s
5r-t{ &i.*kt

&lir* q^F

LI€ L'E

4.1.'l Principe de Ke-rckhoffs


En 1883, le cryptologue hollandais Auguste Kerckhoffs publiait un essai intitu16 < La
cryptologie militaire >. Cet essai pr6sente une liste des six rdgles a respecter en
cryptographie afin d'assurer un systdrne confidentiel" Bien que ce soit des rdgles
anciennes (elles font par exemple r6ference d ta correspendance par tdl6gramme), elles
sont toujours applicables de nos jours. (16)

Tableau 1 : Principe de Kerckorfs

1. Le systeme doit Stre materieiiernert, sinon mathdmatiquement, indechiffrable :

2. il faut qu'il n'exigte pas le secret. e! qu'ii puisse sans inc*nrrenient toeb*r entre
les mains de | :.rrercr :

.a cryptojraphre
'-AI\4AS Daniel 5
3. La cl6 doit pouvoir en 6tre communiqu6e et retenue saRS le secours de notes
6crites, et 6tre changee ou modifi6e au 916 des correspondants ;

4. ll faut qu'il soit applicable d la c-onespondance tdl6graphique ;

5. ll faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige
pas le concours de plusieurs personnes ;

6. Enfin, il est n6cessaire, vu les circonstances qui en commandent !'appiication,


que le systdme soit d'un usage facile, ne demandant ni tension d'espi'it, ni la
connaissance d'une longue s6rie de regles d observer.

Seurce : (16)

4.1.2 Mrithodes de chiffrement


4.1.2.1 Ghiffrement par flot
Les algorithmes bas6s sur le principe de chiffrement par flot chiffrent ou d6chiffrent un
message d la vol6e. Leur fonctionnement se base sur un g6n6rateur de nombres
pseudo-al6atoires et un nr6canisme de substitution bit d bit. l-es algorithmes se basant
sur ce principe sont r6put6s rapides. (13)

4.1.2.2 Chiffrement par blocs


Le chiffrement par blocs fonctionne diffdremment. Au lieu de prendre chaque bit un par
un, les messages sont d6coup6s en blocs (la taille des blocs ddpend de la cl6). Ensuite,
chaque bloc est additionnd dr la cl6 et un traitement de type pennutation, op6ration XOR
ou autre est appliqu6 d chaque bloc. (13)

4.1.3 Algorithmes
4.1.3.1 ROT13

Le chiffrement ROT13 (Rotate by 13 piaces) est une variante du chiffre de C6sar,


pr6c6demment vu dans te chapitre consacr6 A l'histoire de la cryptographie. C'est un
chiffrement i d6calage tixe, et comme son norn l'indique" le d6calage est de 13 positions.
C'est donc un chrffrenrent par flot. Ceia srgnifie que pour *hiffrer ou deeniffrer un

rnessage, il faut substituer la lettre de base par celle qui se trcuve 13 positions pius loin,
comme dans le tableau de correspondance des caractdre,s f Tableau 2i ci-dessous (17)

La cryptographie
LAMAS Daniel 6
Tableau 2 : Chiffrement ROT13
Position dans I'alphab.et 0 1 2 3 A
5 6 I I 10 11 i2
A B C D E F G H i J K L M
Alphabet
N o P a R S I U W Y Y Z
1A
Position dans i'alphabet 13 -t) -LO t7 18 79 20 21 z2 23 z4 25

Ainsi, le chiffrement du rnessage < La cryptographie > de,viendra < Yn pelcgbtencuvr >

L A C R Y P T 0 G R P n i E

N P E L L LT
tr T E N c R

Pour decrypter le rnessage, il suffit de refaire la mdme optiration, En effet, l'alphabet est
coupe en deux et contient 26 lettres (donc est un chiflre pair)" En additionnant ou en
soustrayant de 13 (soit;a moitie), le rdsultat sera le m€rne.

Toutefois, la methode < visuelle > a 6t6 present6e. Mathematiquement parlant, ce qui a
6t6 expliqu6 reviendrai A dire cela (avec l'exemple de < l-a cryptographie r) :

La lettre L se trouve en 11"" posltion dans l'alphabel En lui additionnant 13, le r6sultat
deviendra 24, ce qui va donc correspondre d ia lettre de l'aiphabet situ6e en 24"'u
position, c'est-d-dire Y Pour les lettres A et C qui srrivent, le m6rne traitement est
applique. En revanche, pour la lettre R, qui est a la 17"" position dans I'alphabet, sion
lui additionne 13, le r6suitat sera 30, or l'alphabet ne contient que 26 lettres. Pour
combler ir ce probldme il suffit d'utiliser i'operateur modulo, qui permettra d'avoir le reste
de la division par 26 et Conc de retomber sur la bonne lettre.

Tableau 3: Fonction de calcul pour ROT13

(Position de la lettre + 13) n-rod 26 = Position de la lettre shiffree

Ainsi, pour ia lettre A, ie calcul {0+13) mod 26 = 13. Comrne 13 {0+13i est ;nfdrieur dr 26,
il n'y aura pas de reste oour la division entidre 1312G.

Pour la lettre R, le calcul (1;+13) mod 26 = 4 Cornme 30 (17+'t3)est superieur ii 26, le


reste de la division enlidre 3,0126 est ecar A 4

La cryptcqraohie

iAl.l,qs Daniel 7
Cette fagon de calculer fonctionne dans les deux sens (chiffremenUdecryptage) et ne
comprend aucun test au moment du chiffrement. En effet, les tests pourraient nuire aux
performances de l'algorithme.

ll est ir noter que le tableau commence ir I'indice 0 et non d 1. En effet, si le tableau


commengait d 1 , le cas num6ro 1 3 poserait probldme. En effet, (13+13) modulo 26 donne
0, alors que la valeur chiffr6e aurait d0 6tre 26. C'est pourquoi le tableau commence d 0
etdonne un indice rnaxir=.,rurn de25. De cette fagon, le cars num6ro 12 donne un r6sultat
de 25 (donc Z) et le cas num6ro 13 donne un rOsultat de z6ro (26 mod 26 = 0) et donc
donne A comme r6sultat. Cet algorithme a le m6rite d'Stre trds simple d mettre en place
(une op6ration arithm6tique pour chaque caractdre), rnais i| ne respecte pas le principe
de Kerckhoffs (Principe num6ro 2), car i! est d6chiffrabie trds facilement. En effet, c'est
un algorithme de substitution mono alphab6tique (18), r:e qui signifie qu'un caractdre
aura toujours une autre rn€me valeur quand il sera chiffr6. A cause de ce probleme, une
personne malintentionnd;e desirant d6crypter le message pourraii alors analyser les
occurrences de chaque leitre dans le texte et avoir des informations qui lui permettraient
de retrouver le texte original. Par exemple, il y a une occurrence moyenne de presque
15% pour la lettre E dans un texte frangais (19). En analysant un texte cniffr6 avec
ROT13, la lettre E pourrait 6tre rep6r6e facilement et ainsi il serait ais6 de conna?tre le
d6calage des lettres.

Figure 4 : Occurrences des lettres dans un texte en Frangais

Distribution des lettres (olo) dans un texte franEais


i5
14
13

1l

l0
9
8
i
6
5
,t
3
2
I
0
cc a i lE. u I odcprErqfbg&1 ixyiizrgit iEi €

Source: (19)

La crypiographie
LAMAS lanie; I
4.1.3.2 Chiffrement de Vernam
Le chiffre de Vemam ou encore l'algorithme i masque jetable est une mdthode de
chiffrement qui est thdoriquement ind6chiffrable. Toutefois, pour que cet algorithme
fonctionne de fagon optimale, les trois contraintes suivantes doivent absolument 6tre
respect6es :

1. La cl6 doit 6tre absolunrent aldatoire


2. La cl6 doit 6tre de la mOrne !rrnguer.:r que I'information i chiffrer
3. La cl6 ne doit Otre utilis6e qu'une seule et unique fois (d'o* le nom
< chiffremen{ e masque jetable ,). (16)

Cet algorithme est une version am6lior6e des algorithmes de d6calage simple (ou
monoalphabetique). En effet, il inclut la notion de cl6. ll est aussi une version am6lior6e
du chiffrement de Vigendre quifonctionne de la m6me faqon, €r la diffdrence qu'il n'a pas
les trois contraintes d6crites pr6c6demment, ce qui rend I'algorithme vuln6rable.
PlutOt que d'avoir un seul d6calage fixe, chaque caractdre de la cl6 d6finit le d6calage
du caractdre i chiffrer. On parle alors de chiffrement par substitution polyalphab6tique.
C'est pour cette raison que la cl6 doit avoir la m6me taille que le message d chiffrer et
donc le chiffrement est rdalis6 par flot. Ainsi. un caractdre n'aura pas la m6me valeur
une fois chiffr6, grAce d la cle. (16)

Prenons l'exemple du rnessage <r LA*CRYPTOGRAPFiIE > chiffr6 avec la cl6


( FRIYL_FTYBDGZWF_ >. La premidre lettre du message d chiffrer est L idouzidme
lettre de l'alphabet)et la premidre lettre de la cl6 est F (si;xidme lettre de l'alphabet). Cela
signifie que la nouvelle valeur de L dans ce cas-ld sera R (Li12) + F(6)= R(18)).
ll est assez ais6 de chiffrer un message en s'aidant d'une matrice con:enant les
caractdres de la cl6 et du message comme dans le tableau qui suit,

La cryptographre

LAMAS Daniel I
Tab{eau 4 : Matrice de chiffrement de Vernam
ABC DE F GHI J K L MNOPqRS T UVWXY Z
ABCDE F GHI J KL MNOPQRST UV WX Y 7
A ABCDE F GHI J K L MNOP QRS T UVW xY7_
BBC DE F Grl I J K L MNOP QRS T UVWX YZ_A
c CDE F GHi J K L MNOP QRST UVWXY Z_AB
D DE F GHI .J K L MNOP QRS T UVWXY Z ABC
EE F GHI J K L MNOPQRS T UVWXY Z ABCD
FF G H I J K T M N O P Q R S T U V WX Y Z ; BCDE
G G H I J K L M N O P Q R S T U V WX Y Z AB C DE F

H HIJ KLMNOPQRSTUVWXYZ ; BC DEFG


l I J KLMNOPQRSTUVWXYZ ABCDEFGH
JJ KL MNOPQRSTUVWXYZ ABCDE F GHI
K K L MN O P R S T U V WX Y Z A B C D E F G H I J

t LMNOPQRSTUVWX\Z ABCDEFGHI J K
M MNOPQRSTUVWXYZ ABCDEFGHI J KL
N N O P Q R S T U V WX Y Z ABCDEFGHI J KL M
o OPQRST UVWXY"Z ABCDE F GHI J KL MN
P P Q R S T U V WX Y Z*ABCDEFGI-IIJKLMNO

c Q R S T U V WX Y Z A B C D E F G H i J K L t\/tN O P
R R S T U V WX Y Z A B C D E F G H I J K L MN O P A
s STUVWXYZ ABCDEFGHI J KL MNOPQR
T TUVWXYZ ABCDEFGHI J KL MNOPQRS
U UVWXYZ A BCDEFGHIJ KLMNA PQRST
V VW XYZ _ABCDE F GHI J KL MNOPQRSTU
W WX YZ ABCDEFGHI J KL MNOPQRSTUV
x XY Z _ABC DE F GHI J K L MNOF QRST UVW
Y YZ ABCDE F GHI J KL MNOPQRS TU V WX
z z_ A BC DE F G H I .J K L IVlNOP QR S T UV WX Y
Source:(.16)

Finalement, le message ood6 deviendra ( RSIACWMMIVHODOE )


Tableau 5 : Message chiffr6 avec le chiffirement de Vernam
Message I
L A C R P T o G R A P H I E

c16 r
f
R I
I F T \, B D G Z W F

lvlessage chiffree R S I A C M t/l I H o n o E

On peut constater que les lettres < T > et << O >r ont ia m6me valeur une fors chiffr6es
alors qu'initialement ce ne sont pas les m6mes caractdres" De ce fait, une personne
malveillante voulani Jasser la cl6 ile pourra pas utiliser une rn6thode de nombre
d'occurrences de caractdres, comme pour i algorithme tlOT1 3

Une fois le message transmis, la lersonne qui reQcit ie message (et qui a bien
dvidernment en sa po*session la cle) de vra realiser I'cperaticn inverse pour cechiffrer le

La cryptosi.aphie

LAMAS Daniel 10
message. Toujours en utilisant la matrice des caractdres, la personne devra chercher
dans la colonne du caractdre de la cl6 (dans ce cas-ld, pour le premler caractdre ( F )),
le caractdre chiffre (R). Une fois le caractdre rep6r6, il faut consulter le caractdre de
ligne, qui dans ce cas est la lettre L. (16)

Figure 5 : Dechiffrage d'un message avec Vernam

ABCDE F tr
ABCDE F t-]

; ASCDE F \l H
B gCDEFG H I
C COEF6H I J

D OEFGiII J K
E E F G}JIJ K L
F FGH}JK L M
G GHIJ KL M N
F! I{I J K L M N
I $ J K t MN o P
J ,, KLLdNO P a
X K L MN O P 0 R
L LMNOPQ R S

Pour r6soudre ce probl$me de fagon mathdmatique, le f,cnctionnement est similaire ir


celui de ROT13 mais comme le d6calage est variable, au lieu d'additionner 13 mmme
dans ROT13, la valeur de la cl6 va dtiterminer le d6calage, cornme dans la formule
suivante :

(Position du caract*re du texte + Position du caractdne de la cl6) mod 27 =


Position de la lettre chiffr6e

Ce calcul est applicable en utrlisant la matrice du Tableau 4 qui repr6sente les 26 lettres
de l'alphabet ainsi qu"u:.r caractdre d'espace. TocJtefois, il est Iout a fait env;sageable
d'appliquer cet algorithme avec la table ASCII 6tendue (256 possibilites) et donc le
modulo ne serait plus de 27 mais de 256.
Pour d€chiffrer le message, il faut tout d'abord soustraire la lettre chiffrde d la lettre de
la cl6 correspondante. Si le resultat est sup6rieur ou 6gal i zero, cela signiiie que le

r6sultat obtenu, correspond ii la position cu caractOre ipar exemple 5 = E). Si le r6sultat

i-a cryptogfapnie
LAMAS Daniel 11
est negatif, il faut alors additicnner le nornbre de caractdres de l'alphabet (dans notre
cas, 27) pour enfin tomber sur la position du caractdre dans I'alphaoet.

1. Si position de la lettre chiffr6e - position du caractlre >= 0:


(Position de la lettre chiffr6e - Position caractdre de la cle) =
Position du caract6re du texte
2. Si position de la lettre chiffr6e - position du caract$re < 0 :
(Position de la lefire chiffr6e - Position caractdre de la clei + 27 =
Position du caract6re du texte

4.1.3.3 Enigma
La machine Enigrna est ,:ne machine meoanique aux allures d'une rnacnine ,i 6crire.
Dot6e d'un clavier, elle permet de chiffrer des rnessages" Lorsqu'une lettre est tapde sur
le clavier, un courant 6lectrique traverse les diff6rents composants de la rnachrne pour
ainsi allumer la lettre chiffree correspondante. Si la mOme lettre est tap6e A la suite, une
autre lampe sera allum6e. C'est Lrn autre type de cryptage par substitution
(polyalphabetique) sauf que dans ce cas, il est fait automatiquern€nt par la rnachine. Cet
automatisme a pu 6tre possible grAce a I'utilisation de rotorsa. G6n6ralement, elle en est
dot6e de trois mais il existe des versions i quatre, cinq voire six rotors. Les rotors sont
align6s les uns d c6t5 des autres et ont 26 contacts electriques iun pour chaque lettre
de I'alphabet) sur chaque face du rotor, comme dans la Figure 6 ci-dessous. (2S).

Figure 6 : Contacts 6lectriques sur les rotors d'une rnachine Enigma


t

Source :

httpJ/upload.wikirnedia.org/wikipedialconrrnonsid,idSlEnigraa_rotors_anrJ_spindle*snawing_contacts_rach
et_and_notrch jpg

I Partie tournante d'une rr;lch,ne (Defir:ticl tu pelit Larcusse lllrslr*)

.-a cryt)togrephle

,livA:l Daniel 1?
De plus, ils sont cdbl6s 6lectnquement i l'interieur pour transmettre le courant d'une face
i l'autre. Ainsi, quand une lettre est frapp6e, elle passe par un pornt d'entr6e dans le
premier rotor et ressort par une autre sofiie qui est reli6e au deuxidme rotor. Le deuxidme
rotor est c6bl6 d'une cedaine fagon et fera ressortir le courant par une autre sortie et
ainsi de suite, jusqu'd arriver au r6flecteur5. En effet, le r6flecteur cor.aplexifie encore le l

chiffrement du caractdre car il refait passer le courant une deuxidme fois par les rotors
selon le m6rne principe gue pr6cEdemment et va allumer une autre lettre que celle qui a
6t6 frappde ir la base ,'21). En theorie, le chemin parcouru pourrait ressembler au
sch6ma de la Figure 7.

Figure 7 : Exemple de chemin pouvant 6tre parcouru par le ccurant 6iectrique i


travers les rotors

R6flecteur Rotors

.l
{ i- B
C
D
I
L

'7
t_

Bien que le c6blage ne soit pas lin6aire (si le courant passe par la premiere position, il

ne va pas forc6rnent ressortir par la prenri6re position), si aucun autre changement n'est
effectud, le cryptage des caractdres serait monoalphab6tique. C'est pour cette raison
que le cdblage est fait dans des rotors, ainsi, d chaque frappe de clavier, le rotor de
droite va se d6caler d'une position. Une fois qu'il a toum6 26 fois lpour les 26 lettres de
l'alphabet) et a donc effectu6 un tour cornplet, !e deuxieme rotor va se d6caler d'un cran.
Ensuite, une fois que le deu>:idrne rotor a 6t€ d6cal6 de 26 positlons, c'est au tour du
troisidme de se d6cale. d'une position. Le m6canisme est comparable a celui d'un
compteur kilom6trique l'une voiture, qur cornptabilise les cenlaines ,Ce metres, les
kilomdtnes, les centaine; et les nrilliers de kii*metres (22). Pour augmenter encore la
complexite de la machirg, gr,'i.abieau de ccnlexicn a 6td mis en piace. 11 est possible
de relier une lettre A une aulre pour qtie quand ; ne lettre soit enir6e, elie prer,ne la valeur

s R6flecteur : derniere partia de la machlne Enigma, q,:i per:r':et de r"6fl€chrr :* courant


Slectrique afin ou'il rel:,asse par les r'otcrs.

La cryotographie
LAM.IS D;:nie 13

Vous aimerez peut-être aussi