Vous êtes sur la page 1sur 51

Cours

Introduction à la Cryptographie

LICENCE 3 – RSI
Dr Raoul ZAMBLE
Plan du cours
Introduction générale

Mathématiques et Concepts pour la cryptographie

Cryptographie classique

Cryptographie moderne

2
Dr Raoul ZAMBLE
Chapitre 1 : Introduction Générale
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
4

 Notions de base
 Historique

 Menaces

 Objectifs de la sécurité
Notions de base
5
Définitions
 Cryptosystèmes : Mécanismes assurant les services requis
 Cryptographie : Art de concevoir des cryptosystèmes
 Cryptanalyses : Art de casser des cryptosystèmes
 Cryptologie : Science qui étudie les deux arts précédents.
 Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) pour la
rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui
en est le destinataire.
 Déchiffrement : La fonction permettant de retrouver le texte clair à partir du texte chiffré.
 Steganographie : cacher le message pour que l’ennemi ne le trouve pas.
Notions de base
6
Définitions
 La figure ci-contre illustre le modèle du
cryptosystème.
Historique
7

 Jules César (Rome, 100-44 avant J.-C.)


Employait une substitution simple avec l’alphabet normal (il s’agissait simplement de décaler les lettres de
l’alphabet d’une quantité fixe) dans les communications du gouvernement.
 Al-Kindi (arabe, 9e siècle)
Rédige le plus ancien texte connu décrivant la technique de décryptage appelée des fréquences.
 Blaise de Vigenère (France, 1585)
Ecrit son traité des chiffres ou secrètes manières d’écrire. Il présente entre autres un tableau du
typeTrithème, que l’on dénomme aujourd’hui carré de Vigenère.
 Gilbert S. Vernam (France, 1917)
travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d’employer une
clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C’est seul le chiffre, dans nos
connaissances actuelles, dont on a prouvé qu’il était indéchiffrable en pratique et en théorie.
Historique
8

 Arthur Scherbius (Allemagne)


Fait breveter sa machine à chiffrer Enigma. Le prix d’un exemplaire s’élevait à 200000 livres en valeur
actuelle. Ce prix sembla décourager les acheteurs potentiels.
 Lester S. Hill (1929)
Publie son article "Cryptography in an Algebraic Alphabet", dans American Mathematical Monthly,36, 1929,
pp. 306-312. C’est un chiffre polygraphique où l’on utilise des matrices et des vecteurs..
 Whitfield Diffieet Martin Hellman (1976)
publient ’New Directions in Cryptography’, introduisant l’idée de cryptographie à clef publique. Ils donnent
une solution entièrement nouvelle au problème de l’échange de clefs..
 Ron Rivest, Adi Shamiret Leonard Adleman ( 1977)
L’algorithme RSA basé sur la difficulté de factoriser un nombre n en deux nombres premiers p et q. Il
utilise les notions de théorie des nombres. Il existe encore a nos jours. Le cryptage elliptique est un
concurrent du RSA..
Historique
9
Machine Enigma
 La machine allemande Enigma a joué un
grand rôle pendant la guerre de l’Atlantique,
et son décryptage par les alliés leur a
assuré bon nombre de victoires (notamment
parce que les Allemands ne se doutaient
pas que leurs messages étaient déchiffrés).
 Enigma ressemble à une machine à écrire :
on frappe le clair sur un clavier, et des
petites lampes s’allument pour éclairer les
lettres résultant du chiffrement.
Ménaces
10

 Les menaces accidentelles : Les menaces accidentelles ne supposent


aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels,
les pannes matérielles, et autres défaillances "incontrôlables".
 Les menaces intentionnelles : reposent sur l’action d’un tiers désirant
s’introduire et relever des informations.
 Dans le cas d’une attaque passive, l’intrus va tenter de dérober les informations par audit, ce qui
rend sa détection relativement difficile. Cet audit ne modifie pas les fichiers, ni n’altère les
systèmes.
 Dans le cas d’une attaque active, la détection est facilitée, mais il peut être déjà trop tard
lorsque celle-ci a lieu. Ici, l’intrus aura volontairement modifié les fichiers ou le système en place
pour s’en emparer..
Ménaces
11

Les menaces actives appartiennent


principalement à quatre catégories :
 Interruption : problème lié à la
disponibilité des données
 Interception : problème lié à la
confidentialité des données
 Modification : problème lié à intégrité
des données
 Fabrication : problème lié à
authenticité des données
Objectifs de la sécurité
12
Protection des données

 Confidentialité : l’information n’est connue que


des entités communicantes.
 Intégrité : l’information n’a pas été modifiée
entre sa création et son traitement (en ce compris
un éventuel transfert).
 Authentification : S’assurer de la provenance
des messages et de l’authenticité de l’émetteur.
 Disponibilité : l’information est toujours
accessible et ne peut être bloquée/perdue.
Introduction à la Cryptographie
13

Fin du Chapître
Chapitre 2 : Mathématiques et Concepts pour la cryptographie

Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
15

 Arithmétiques
 Théorèmes

 Cryptosystèmes à clé symétrique

 Cryptosystèmes à clé asymétrique

 Principe de chiffrement
Arithmétiques
16
Définitions
Arithmétiques
17
Propriétés de la congruence
Théorèmes
18
Théorèmes 1, 2 et 3
Théorèmes
19
Totient d’Euler
Théorèmes
20
Algorithm d’Euclide
Théorèmes
21
Exercices
Cryptosystèmes à clé symétrique
22
Clés symétriques ou à clés sécrètes  Les systèmes à clé secrètes ou
symétriques comme : (DES,
AES, IDEA,...).
Cryptosystèmes à clé asymétrique
23
Clés asymétriques ou à clés privées  Les systèmes à clé publiques ou
asymétriques comme : RSA, El-Gamal,
cryptosystème elliptiques, Diffie-
Hellman....
Principe de chiffrement
24
Chiffrement hybride (Key wrapping)
 Comment garantir la confidentialité des échanges tout en garantissant la confidentialité
de la clé secrète ks ?
Principe de chiffrement
25
Principe de Kerckhoffs
Principe de chiffrement
26
Principe de Kerckhoffs
Introduction à la Cryptographie
27

Fin du Chapître
Chapitre 3 : Cryptographie classique
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
29

 Introduction

 Code de César
 Code affine
 Code de Vigenère
 Code de Vernam (1917)
 Code de Hill
Introduction
30

 Essentiellement, il y'a deux méthodes


fondamentales pour la cryptographie
classique : transposition et substitution.
Code de César
31
Définition (50 avant J-C)
Code affine
32
Code de Vigenère
33
Code de Vernam (1917)
34
Code de Hill
35
Code par transposition
36
Chiffrément par transposition
Code par transposition
37
Chiffrément par transposition
 Exemple :
Algorithme : change l’ordre des lettres (mais ne les masque pas)
Transposition par colonnes

Clé : MIAGE
Colonnes numérotées dans l’ordre alphabétique des lettres de la clé
Texte en clair :
Exempledecodeutilisantlatranspositionparcolonnes
Texte encrypté :
edeilniplspctatpirnbmeusastaoaxedltasnoeeloinroocn
Code par substitution
38
Chiffrément par substitution
Code par substitution
39
Chiffrément par substitution
Code par substitution
40
Chiffrément par substitution
Cryptographie classique
41

Fin du Chapître
Chapitre 4 : Cryptographie moderne
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
43

 Introduction
 Echange de clés par Deffie Hellman
 Rivest Shamir Adelman : RSA
 El Gamal
 Réseau de Feistel
Introduction
44

La crypto moderne utilise la transposition et la


substitution comme cryptographie traditionnelle
mais de façon différente.

 Cryptographie traditionnelle :
 Algorithme relativement simples,
 Clés longues pour assurer la sécurité.

 Cryptographie moderne :
 Algorithme très complexes,
 Clés relativement courtes.
Echange de clés par Deffie Hellman
45
Echange de clés par Deffie Hellman
46
Rivest Shamir Adelman : RSA
47
Rivest Shamir Adelman : RSA
48
Rivest Shamir Adelman : RSA
49

Alice publie sa clé publique 𝑒𝐴 , 𝑛𝐴 = 5, 65 , sa clef secrète est 𝑑𝐴 .

Bob publie sa clé publique 𝑒𝐵 , 𝑛𝐵 = 7, 77 , sa clef secrète est 𝑑𝐵 .

1. Trouver les clés secrètes de 𝑑𝐴 et 𝑑𝐵 .

2. Quel est le nombre chiffré envoyé par Alice si elle veut transmettre le message 3 ?

3. Que décode Bob ?

4. Quel est le message envoyé par Alice si elle veut signer le message ?

5. Que fait Bob pour décoder le message ?


El Gamal
50
Cryptographie moderne
51

Fin du Chapître

Vous aimerez peut-être aussi