Chapitre2 Cryptographie

Vous aimerez peut-être aussi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 34

République tunisienne

ministère de l'enseignement supérieur et de la recherche scientifique


Institut Supérieur des Etudes Technologiques de Jendouba

Cryptograhie
M ERDASSI IM EN

H M AIDI NAJ ET

DSI2 1 , 2 2 , 2 3
Problématique
 Failles dans les protocoles de communication
 Toute information circulant sur Internet peut être capturée et
enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
 Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une
fausse identification
Problème d’authentification
 Aucune preuve n’est fournie par Internet quant à la participation
dans un échange électronique
Problème d’absence de traçabilité
Cryptographie

 Science mathématique permettant Intégrité

Authentification
d’effectuer des opérations sur un
texte intelligible afin d’assurer une
Non Répudiation
ou plusieurs propriétés de la
Confidentialité
sécurité de l’information.
Définition d’un crypto-système
Un crypto-système est décrit par cinq uplets (P,C,K,E,D), satisfaisant ces
conditions:
 « P» est un ensemble fini de textes clairs (Plaintext)
 « C » est un ensemble fini de textes cryptés (Cyphertext)
 « K » est l’espace de clés (key space), représente un ensemblefini
de clés possibles.
 Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de
décryptage correspondante dk € D
Principaux objectifs
 Le texte clair ne doit pas être facilement obtenu à partir d’un texte
crypté.

 Les clés ne doivent pas être facilement obtenues à partir d’un texte
crypté.

 L’espacedes clés doit être assez large pour résister aux attaques brute-force.
Cryptanalyse
 Principes et méthodes permettant de trouver un message clair à partir d’un message crypté sans connaissance de
la clé.

 Connaissant C = E (P,K)mais pas K, l’objectif est de trouver PouK.

 Types d’attaques de cryptanalyse:

 Textechiffré uniquement: uniquement C et Esont connus par l’intrus

 Texteclair connu: Uniquement E,C, et quelques paires de messages

clairs/cryptés avec K, sont connus par l’intrus

 Texteclair choisi: E,C, sont connus,et Pa été choisi par l’intrus.

 …
Sécurité et chiffrement : cryptologie
 Cryptologie par substitution

🞑 Substitution simple

🞑 Le carré de Polybe

 Cryptologie par clé

🞑 Le chiffre de Vigenère

🞑 Les méthodes symétrique à clés secrètes

🞑 Les méthodes à clés publiques et clé privée


Substitution simple
🞑 Le codage par substitution mono-alphabétique (on dit aussi les alphabets
désordonnés) est le plus simple à imaginer.

🞑 Dans le message clair, on remplace chaque lettre par une lettre différente.

🞂 Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ


🞂 Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO
Cryptographie : Codage de César
Discipline incluant les principes, les moyens et les méthodes de transformation des
données, dans le but de masquer leurcontenu, d'empêcher leur modification ou leur
utilisation illégale
 Décaler les lettres de l'alphabet de trois crans vers la gauche

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

AVE CAESAR
DYH FDHVDU
Chiffrement de César
 Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de
César.

 Parexemple, avec undécalage de trois, mon nom

devient

 ALAIN TAPP= DODLQCWDSS

 (On décale aussi les espaces…)

 Cette technique de chiffrement est-elle sécuritaire?


Chiffrement de César
 FAGEMYREMPURZV_EMZR_R FMNMDAZR

……………………………………………………..

Clairement, le chiffrement de César n’est pas sécuritaire.


Le carré de Polybe
 Polybe : historien grec 205 – 125
avant JC.

 Il dispose les lettres dans un tableau


5*5 (nous sommes ici obligés d'identifier
Le i et le j de manière identique) :
Le carré de Polybe
 On remplace chaque lettre par ses coordonnées dans le tableau, en
écrivant d'abord la ligne, puis la colonne.
 Par exemple, le A est remplacé par 11, le B est remplacé par 12, le F par
21, le M par 32....

 Si nous codons :
LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
 Nous obtenons 313433224415323543 2415 3215133445132315 1415
1234333315 2315454215
Cryptologie par clé: Carré de
Vigenère
Pour coder - ou décoder - un texte, on utilise

🞑 un mot clé

🞑 le tableau carré constitué de 26 alphabets décalés

Et on code lettre à lettre : chiffré = clair +clé


Cryptologie par clé: Carré de
Vigenère
• Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire.

• On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que
nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de
la clé.

• Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder


avec la colonne de la lettre de la clé.
Cryptologie par clé: Carré de
Vigenère
 Cet algorithme de cryptographie comporte beaucoup de points forts.
🞑 Il est très facile d'utilisation, et le décryptage est tout aussi facile si on
connait la clé.
🞑 En outre, l'exemple précédent fait bien apparaitre la grande caractéristique
du code de Vigenère : la lettre E a été codée en I, en A, en Q, et en E.
Impossible par une analyse statistique simple de retrouver où sont les E.
🞑 On peut produire une infinité de clés, il est très facile de convenir
avec quelqu'un d'une clé donnée.
Exercice
 Essayons différents décalages…

TOUS_LES_CHEMINS_MENENT_A_ROME
Cryptographie: objectifs
⚫ Objectif principal:
 Assurer la sécurité des communications sur un canal non sécurisé

⚫ Sécurité des communications?


 Confidentialité, Intégrité, authenticité, non répudiation

⚫ Canal non sécurisé?


 Attaques passives: écouter des communications
 Attaques actives: contrôler la communication (suppression, création, modification, etc)
Cryptographie
⚫ Cryptographie = Chiffrement: Ensembledes méthodes et techniques qui permettent de
transformer unmessage afin de le rendre incompréhensible pour toute personne qui n'est pas
doté du moyen de le déchiffrer.

⚫ Composée de deux domaines d'études complémentaires : Cryptologie=


cryptographie+cryptanalyse
 Cryptographie : conception d'algorithmes/protocoles

 Cryptanalyse : casser des algorithmes/protocoles


Le chiffrement symétrique
base
Cryptage symétrique: principe de
71

Clé Transmission par canal sécurisé Clé


01010000111 01010000111

Cryptanalyst

Texte clair Cryptage Texte clair


Internet Décryptage
Voici le Voici le
☺☼♀☻
numéro numéro
de ma de ma
carte de ♠♣▼╫◊ carte de
crédit
111111,
♫◙◘€£ crédit
111111,
¥₪Ω‫٭‬
Texte crypté
Emetteur
Récepteur
Cryptage symétrique
 Avantages
 Confidentialité des données.
 Rapidité, et facilité de mise en œuvre sur descircuits.
 Limitations
 Problématique de l'échange de la clé dechiffrement
 Établissement préalable d'un canal sûr pour la transmission de la clé
 Problème de la distribution des clés decryptage
 Nécessité d’établir un canal sécurisé pour la transmission de la clé
DES (Data Encryption Standard)
 L’algorithme de cryptage (Block cipher) à clés symétriques le plus utilisé.

 Crypte des blocks de 64 bits en utilisant des clés relativement courtes


(taille effective 56-bit).

 Produit de transpositions et de substitutions.

 Implémentation facile en matériel.


Algorithme DES
DES (étape 3) Un tour DES (One
DES round)
Cryptage Décryptage
Block de 64 bits en entrée Block de 64 bits en entrée

32 bits Li 32 bits Ri 32 bits Li+1 32 bits Ri+1

Fonction de cryptage Fonction de cryptage

32 bits Li+1 32 bits Ri+1 32 bits Li 32 bits Ri

Block de 64 bits en sortie e Block de 64 bits en sortie


Cryptographie asymétrique
 Appelé aussi: cryptographie à clé publique / à paire de clés/ asymétrique
 Représente une révolution dans l’histoire de lacryptographie
 Utilisation de deux clés:
 Clé publique: Connuepar tout le monde, et peut être utilisée pour crypter des messages ou
pour vérifier lasignature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
 Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre.
 Impossible de trouver la clé privée à partir de la clé publique.
Cryptographie asymétrique:
scénarios d’utilisation
Clé publique Clé privée
du récepteur du récepteur

Texte clair Cryptage Décryptage Texte clair


Internet
Voici le Voici le
numéro numéro
de ma de ma
cartede ☺☼♀☻ cartede
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur
Cryptographie asymétrique
 RSA
 Développé par Rivest, Shamir &Adleman
 Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
 Utilise des entiers très larges 1024+ bits
 La sécurité repose sur le coût de factorisation des entiers larges.
Cryptographie asymétrique
• L'algorithme de chiffrement: RSA

• Départ :

• Il est facile de fabriquer de grands nombres premiers p et q (+- 100 chiffres)

• Etant donné unnombre entier n= pq, il est très difficile de retrouver les facteurs p et q

• ( 1 ) Création des clés

• La clé secrète : 2 grands nombres premiers p et q

• La clé publique : n = pq ; unentier e premier avec (p-1)(q-1)


Cryptographie asymétrique
• ( 2 ) Chiffrement : le chiffrement d'un message M en un message
codé C se fait suivant la transformation suivante :

C = Me mod n
• ( 3 ) Déchiffrement : il s'agit de calculer lafonction réciproque

•M = Cd mod n

•tel que e.d = 1 mod [(p-1)(q-1)]


Cryptographie asymétrique
• Exemple : chiffrer BONJOUR
• Alice crée ses clés :
• La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus
de 100 chiffres !)
• La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141
• Alice diffuse sa clé publique (par exemple, dans un annuaire).
• Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son
message. Il va tout d'abord remplacer chaque lettre du mot BONJOUR par le
nombre correspondant à sa position dans l'alphabet :
• B = 2, O = 15, N = 14, J = 10, U = 21, R = 18
• BONJOUR = 2 15 14 10 15 21 18
Cryptographie asymétrique
4) Ensuite, Bob découpe son message chiffré en blocs de même longueur
représentant chacun un nombre plus petit que n.
bloc << n
n contient 4 chiffre on prend bloc de 3
BONJOUR = 002 151 410 152 118
Cryptographie asymétrique
5) Bob chiffre chacun des blocs que l'on note B par la transformation C =
𝐵 𝑒 𝑚𝑜𝑑 𝑛 (où C est le bloc chiffré) :
𝐶1 = 27mod 5141 = 128
𝐶2 = 1517mod 5141 = 800
𝐶3 = 4107mod 5141 = 3761
𝐶4 = 1527mod 5141 = 660
𝐶5 = 1187mod 5141 = 204
On obtient donc le message chiffré C : 128 800 3761 660 204.

Vous aimerez peut-être aussi