Vous êtes sur la page 1sur 41

Ecole Nationale des Sciences de l’Informatique

Cryptographie et Sécurité réseau

Licence RIOT

Dr. Naouel Ben Salem Grati


Naouel.BenSalem.Grati@uvt.tn

Année universitaire 2020-2021


Plan du cours
Chapitre I : Introduction
I-1: Définitions et terminologie
I-2: Vulnérabilités, menaces et attaques
I-3 : Gestion des risques

Chapitre II : Les bases de la cryptographie


II-1 : Cryptographie symétrique et asymétrique
II-2 : Fonctions de hachage cryptographique
II-3 : Signature numérique et certificats

Chapitre III : Cryptanalyse


III-1 : Analyse fréquentielle des lettres
III-2 : Notions de base de la cryptanalyse linéaire et différentielle

Chapitre IV : Sécurité informatique


IV-1 : Sécurité des systèmes d’exploitation
IV-2 : Sécurité des logiciels
IV-3 : Notions de base sur la sécurité des réseaux

2
Chapitre III : Cryptanalyse

III-1 : Notions de base

III-2 : Analyse fréquentielle des lettres


III-2-1 : Code de César
III-2-2 : Substitution mono-alphabétique
III-2-3 : Vigenère

III-3 : Notions de base de la cryptanalyse linéaire et différentielle


Principes de base

• En théorie de l’information, Shannon définit deux notions que tout


bon crypto-système doit posséder : la confusion et la diffusion.

• Confusion : C’est le fait que la méthode de calcul du message crypté


à partir du message clair doit être suffisamment complexe. C’est-à-
dire qu’il ne doit pas exister de relation simple entre les bits du
message clair et les bits du message crypté.

• Diffusion : C’est le fait qu’une différence, même minime, entre deux


messages clairs doit entraîner une très grande différence entre les
messages cryptés. Ainsi, chaque bit du message clair doit contribuer
au calcul de chaque bit du message crypté.

4
Principes de base
❑ La cryptanalyse est l’ensemble des méthodes et procédés de décryptage
visant à rétablir en clair un cryptogramme, sans connaissance préalable de la
clé de chiffrement.

❑ Plus généralement, la cryptanalyse est utilisée pour étudier la sécurité des


procédés de chiffrement utilisés en cryptographie et mettre à l'épreuve leur
robustesse et efficacité.

❑ Le processus par lequel on tente de comprendre un message en particulier


est appelé une attaque. Une attaque est souvent caractérisée par les
données qu'elle nécessite.

❑ Les attaques de cryptanalyse peuvent être, généralement, regroupées en


quatre familles différentes :
▪ Attaque sur texte chiffré seul (ciphertext-only en anglais)
▪ Attaque à texte clair connu (known-plaintext attack en anglais)
▪ Attaque à texte clair choisi (chosen-plaintext attack en anglais)
▪ Attaque à texte chiffré choisi (chosen-ciphertext attack en anglais)
5
Attaque sur texte chiffré seul
• L’attaquant (ou cryptanalyste) connait:
– l’algorithme utilisé pour le chiffrement
– quelques exemplaires de messages chiffrés
• L’attaquant ne connait pas :
– la signification en clair des messages chiffrés
• Objectif de l’attaquant:
– collecter suffisamment de messages chiffrés afin d’en déduire la clé.
• Caractéristique : C’est l’attaque la plus difficile vu le manque d'informations
à disposition.

6
Attaque à texte clair connu
• L’attaquant connait:
– l’algorithme utilisé pour le chiffrement
– Les textes chiffrés de plusieurs messages (qu’il n’a pas choisis)
– Les textes en clairs correspondants
• Objectif de l’attaquant:
– retrouver la clé qui a été utilisée pour chiffrer ces messages ou un
algorithme qui permet de déchiffrer d'autres messages chiffrés avec la
même clé.

7
Attaque à texte clair choisi
• L’attaquant connait:
– l’algorithme utilisé pour le chiffrement
– Les textes chiffrés de plusieurs messages qu’il a choisis
– Les textes en clairs correspondants
• Objectif de l’attaquant:
– déduire la clé.
• Caractéristique : Ces attaques sont plus intéressantes et plus efficaces dans
un contexte de chiffrement à clé publique.

8
Attaque à texte chiffré choisi
• L’attaquant connait:
– l’algorithme utilisé pour le chiffrement
– des textes chiffrés de son choix
– les textes en clairs correspondants
• Objectif de l’attaquant: déduire la clé.
• Caractéristique : Ces attaques sont plus intéressantes et plus efficaces dans
un contexte de chiffrement à clé publique.

9
Exemples

• Attaque sur texte chiffré seul (ciphertext-only en anglais)


– Attaque par force brute
– Analyse fréquentielle (présentée dans ce cours)

• Attaque à texte clair connu (known-plaintext attack en anglais)


– Cryptanalyse du chiffre affine (voir cette vidéo)
– Cryptanalyse linéaire (principe présenté dans ce cours)

• Attaque à texte clair choisi (chosen-plaintext attack en anglais)


– Cryptanalyse différentielle (principe présenté dans ce cours)

• Attaque à texte chiffré choisi (chosen-ciphertext attack en anglais)


– Attaque contre RSA (Site + Vidéo)

10
Chapitre III : Cryptanalyse

III-1 : Notions de base

III-2 : Analyse fréquentielle des lettres


III-2-1 : Code de César
III-2-2 : Substitution mono-alphabétique
III-2-3 : Vigenère

III-3 : Notions de base de la cryptanalyse linéaire et différentielle


Rappel : Principe du code de César
• Le code de César: Le code de César est la méthode cryptographique, par
substitution mono-alphabétique, la plus ancienne (Ier siècle av. J.-C.).
• Cette méthode est utilisée dans l'armée romaine et bien qu'elle soit
beaucoup moins robuste que la technique Atbash, la faible
alphabétisation de la population la rend suffisamment efficace.
• Méthode de chiffrement Son système est simple, il consiste à décaler les
lettres de l'alphabet d'un nombre n. Par exemple, si on remplace A par D
(n=3), on remplace B par E, C par F...
• Le texte que nous souhaitons coder étant le suivant : « décaler les lettres
de l'alphabet »
• Le texte codé est alors : « ghfdohu ohv ohwwuhv gh o'doskdehw »

12
Analyse fréquentielle des lettres

• Dans chaque langue, les lettres et les combinaisons de lettres apparaissent


avec une certaine fréquence.
• Par exemple, en français, la lettre E est la lettre la plus utilisée, suivie du A,
du S et du I. Inversement, le K, le W et le Z sont peu utilisés.
• En anglais la lettre E est aussi la plus utilisée mais les lettres H, K et
W sont plus utilisées qu’en français.

Fréquence des lettres en Français Fréquence des lettres en Anglais


13
Exemple 1 : Phrase courte

• Prenons la phrase suivante (en anglais) :


“To be or not to be, that is the question.”

• La fréquence des lettres ne va pas forcément coïncider avec celle des lettres
dans la langue anglaise. Dans cet exemple, la lettre T est la plus utilisées et
plusieurs lettres n’apparaissent pas du tout.

14
Exemple 2 : Paragraphe
• Prenons la définition du chiffre de César sur Wikipedia (en anglais) :
“In cryptography, a Caesar cipher, also known as Caesar's cipher, the shift cipher, Caesar's code or Caesar shift,
is one of the simplest and most widely known encryption techniques. It is a type of substitution cipher in which
each letter in the plaintext is replaced by a letter some fixed number of positions down the alphabet. For
example, with a left shift of 3, D would be replaced by A, E would become B, and so on. The method is named
after Julius Caesar, who used it in his private correspondence. The encryption step performed by a Caesar
cipher is often incorporated as part of more complex schemes, such as the Vigenère cipher, and still has
modern application in the ROT13 system. As with all single-alphabet substitution ciphers, the Caesar cipher is
easily broken and in modern practice offers essentially no communications security.”

 La fréquence des lettres dans le paragraphe correspond plus à la fréquence des lettres dans
la langue anglaise.

Fréquence des lettres dans le texte :

Fréquence des lettres dans la langue :

 Texte plus long → meilleure coincidence des fréquences 15


Analyse fréquentielle des lettres

• En règle générale, plus le texte à chiffrer est long, plus la fréquence des
lettres du texte coïncide avec celle de la langue considérée.

• Cependant, attention aux lipogrammes et aux monovocalismes:

– L’écrivain français Georges Perec a publié en 1969 « La Disparition »,


un roman de 300 pages qui ne comporte pas une seule fois la lettre e.

– Le même auteur a également publié trois ans plus tard « Les


Revenentes », un roman de 80 pages qui n’utilise que e comme voyelle.

• De tels exercices de style peuvent fausser l’analyse fréquentielle.

16
Chiffrement de l’exemple 1
• On veut chiffre la phrase du slide 6 en utilisant le chiffre de César avec un shift
à droite de 5 (n=5).
• Afin de simplifier le traitement, tout le texte est écrit en majuscules.
« TO BE OR NOT TO BE, THAT IS THE QUESTION.»

Alphabet du texte en clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


 Alphabet du texte en chiffré : F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

Mini exercice 1 :
1- Si le chiffrement se fait avec un shift à droite de 5, comment se fait le déchiffrement ?
2- Quelle est la différence entre un shift à droite de 13 et un shift à gauche de 13 ?
3- Chiffrer le message ci-dessus avec n=5.
4- Trouver la fréquence des lettres formant le texte chiffré.

Lettre
Fréquence

17
Cryptanalyse de l’exemple 1
• Le message est trop court pour que la fréquence des lettres soit significative.
• Mais le fait même que le message est trop court fait que l’attaque de force brute
peut fonctionner dans se cas.
– On suppose que l’attaquant voit passer le texte chiffré
– On suppose également que l’attaquant sait qu’il s’agit d’un chiffre de César
 L’attaquant peut tester tous les shifts possibles et voir lequel abouti à un
texte intelligible.
Mini exercice 1 :
5- Donner les résultats de tous les shifts gauche effectués jusqu’à obtenir le bon message en
clair.
6- Dans le cas général, combien de shift au maximum l’attaquant devra-t-il effectuer avant
d’obtenir le bon message en clair ? Pourquoi ?
7- Le fait que, dans le texte chiffré, toutes les lettres du texte en clair soient décalées d’un
même nombre n de lettres est un grand avantage pour l’attaquant. Expliquer brièvement
pourquoi.
8- Si on veut automatiser le décryptage des messages et faire en sorte qu’un ordinateur
puisse le faire sans intervention humaine, comment la machine saura-t-elle qu’elle a abouti à
un texte intelligible ? 18
Chiffrement de l’exemple 2
• On veut chiffrer le paragraphe du slide 7 en utilisant le chiffre de César avec un
shift à droite de 10 (afin de simplifier le traitement, tout le texte est écrit en
majuscules).
« IN CRYPTOGRAPHY, A CAESAR CIPHER, ALSO KNOWN AS CAESAR'S CIPHER, THE SHIFT CIPHER, CAESAR'S CODE OR
CAESAR SHIFT, IS ONE OF THE SIMPLEST AND MOST WIDELY KNOWN ENCRYPTION TECHNIQUES. IT IS A TYPE OF
SUBSTITUTION CIPHER IN WHICH EACH LETTER IN THE PLAINTEXT IS REPLACED BY A LETTER SOME FIXED NUMBER OF
POSITIONS DOWN THE ALPHABET. FOR EXAMPLE, WITH A LEFT SHIFT OF 3, D WOULD BE REPLACED BY A, E WOULD
BECOME B, AND SO ON. THE METHOD IS NAMED AFTER JULIUS CAESAR, WHO USED IT IN HIS PRIVATE
CORRESPONDENCE. THE ENCRYPTION STEP PERFORMED BY A CAESAR CIPHER IS OFTEN INCORPORATED AS PART OF
MORE COMPLEX SCHEMES, SUCH AS THE VIGENÈRE CIPHER, AND STILL HAS MODERN APPLICATION IN THE ROT13
SYSTEM. AS WITH ALL SINGLE-ALPHABET SUBSTITUTION CIPHERS, THE CAESAR CIPHER IS EASILY BROKEN AND IN
MODERN PRACTICE OFFERS ESSENTIALLY NO COMMUNICATIONS SECURITY. »
Alphabet du texte en clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ
 Alphabet du texte chiffré : - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Mini exercice 2 :
1- Donner l’alphabet du texte chiffré.
2- Copier le texte ci-dessus et utiliser l’outil en ligne suivant pour chiffrer ce message :
https://www.cryptool.org/en/cto/caesar
3- Copier le texte chiffré et utiliser l’outil suivant pour analyser la fréquence des lettres :
https://www.cryptool.org/en/cto/frequency-analysis
19
Cryptanalyse de l’exemple 2
• La représentation graphique de la fréquence des lettre dans le texte chiffré
est la suivante. Le shift à effectuer pour décrypter le message est évident
rien qu’en superposant le résultat avec la fréquence des lettre en anglais.

20
Code de César : Conclusion
• Le code de César est très facile à casser car, même à la main, un essai
systématique de toutes les clés (n=1 jusqu’à n=25) nous donne avec certitude
le texte en clair recherché.

• Toutes les lettres sont transposées de la même façon, à la suite l’une de l’autre
(si A devient N alors B devient O, C devient P , …) → Trouver la transposition
d’une lettre (telle que E qui est la plus utilisée) c’est trouver la transposition de
toutes les lettres.

• Le code de César peut être compliqué un peu en compliquant l’alphabet utilisé,


comme par exemple :
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz.,:;!?()*-+[]{}/@_><#~="&%$§
 LMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz.,:;!?()*-+[]{}/@_><#~="&%$§ABCDEFGHIJK

• Avec les moyens de calcul actuels, toutes les versions du code de César peuvent
être cassées en quelques fractions de secondes par des programmes très
simples.
21
Chapitre III : Cryptanalyse

III-1 : Notions de base

III-2 : Analyse fréquentielle des lettres


III-2-1 : Code de César
III-2-2 : Substitution mono-alphabétique
III-2-3 : Vigenère

III-3 : Notions de base de la cryptanalyse linéaire et différentielle


Substitution mono-alphabétique
• La Substitution mono-alphabétique est la généralisation du code de
César. Elle consiste à changer une lettre de l’alphabet en une autre lettre
de l’alphabet sans pour autant que ce soit un simple shift :
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Z E R T Y U I O P Q S D F G H J K L M WX C V B N A

Mini exercice 3 :
1- Quelles conditions la correspondance entre l’alphabet du texte en clair et l’alphabet du
texte chiffré doit-elle remplir ?
2- Définir votre propre alphabet de substitution (avec que des majuscules)
3- Copier le paragraphe du slide 11 et utiliser l’outil suivant pour le chiffrer avec
l’alphabet que vous avez défini à la question 2 :
https://www.cryptool.org/en/cto/monoalpha
4- Copier le texte chiffré et utiliser l’outil en ligne pour analyser la fréquence des lettres.

23
Cryptanalyse
• La représentation graphique de la fréquence des lettre dans le texte chiffré
est la suivante :

• D’après l’analyse de la fréquence des lettres en anglais, le Y correspond


probablement à E mais pour les autres lettres, rien n’est évident.
• Possibilités de permutations des lettres = 26!  4 10^26
 La méthode de la force brute n’est pas à envisager (du moins à la main)
24
Cryptanalyse
• La cryptanalyse peut se faire par étapes incrémentales. On considère le
paragraphe chiffré comme exemple simple (que des majuscules, conservation
des espaces, …) :
1- On commence par changer le Y en E :
PG RLNJWHILZJON, Z RZEMZL RPJOEL, ZDMH SGHVG ZM RZEMZLM RPJOEL, WOE MOPUW RPJOEL,
RZEMZLM RHTE HL RZEMZL MOPUW, PM HGE HU WOE MPFJDEMW ZGT FHMW VPTEDN SGHVG
EGRLNJWPHG WEROGPKXEM. PW PM Z WNJE HU MXEMWPWXWPHG RPJOEL PG VOPRO EZRO DEWWEL
PG WOE JDZPGWEBW PM LEJDZRET EN Z DEWWEL MHFE UPBET GXFEEL HU JHMPWPHGM THVG WOE
ZDJOZEEW. UHL EBZFJDE, VPWO Z DEUW MOPUW HU 3, T VHXDT EE LEJDZRET EN Z, E VHXDT EERHFE E,
ZGT MH HG. WOE FEWOHT PM GZFET ZUWEL QXDPXM RZEMZL, VOH XMET PW PG OPM JLPCZWE
RHLLEMJHGTEGRE. WOE EGRLNJWPHG MWEJ JELUHLFET EN Z RZEMZL RPJOEL PM HUWEG
PGRHLJHLZWET ZM JZLW HU FHLE RHFJDEB MROEFEM, MXRO ZM WOE CPIEGÈLE RPJOEL, ZGT MWPDD
OZM FHTELG ZJJDPRZWPHG PG WOE LHW13 MNMWEF. ZM VPWO ZDD MPGIDE-ZDJOZEEW
MXEMWPWXWPHG RPJOELM, WOE RZEMZL RPJOEL PM EZMPDN ELHSEG ZGT PG FHTELG JLZRWPRE
HUUELM EMMEGWPZDDN GH RHFFXGPRZWPHGM MERXLPWN

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Z E R T Y U I O P Q S D F G H J K L M WX C V B N A

 Plus que 25! combinaisons possibles  1,55 10^25


25
Cryptanalyse
2- Une lettre seule utilisée souvent est probablement A
PG RLNJWHILAJON, A RAEMAL RPJOEL, ADMH SGHVG AM RAEMALM RPJOEL, WOE MOPUW RPJOEL,
RAEMALM RHTE HL RAEMAL MOPUW, PM HGE HU WOE MPFJDEMW AGT FHMW VPTEDN SGHVG
EGRLNJWPHG WEROGPKXEM. PW PM A WNJE HU MXEMWPWXWPHG RPJOEL PG VOPRO EARO DEWWEL
PG WOE JDAPGWEBW PM LEJDARET EN A DEWWEL MHFE UPBET GXFEEL HU JHMPWPHGM THVG WOE
ADJOAEEW. UHL EBAFJDE, VPWO A DEUW MOPUW HU 3, T VHXDT EE LEJDARET EN A, E VHXDT EERHFE
E, AGT MH HG. WOE FEWOHT PM GAFET AUWEL QXDPXM RAEMAL, VOH XMET PW PG OPM JLPCAWE
RHLLEMJHGTEGRE. WOE EGRLNJWPHG MWEJ JELUHLFET EN A RAEMAL RPJOEL PM HUWEG
PGRHLJHLAWET AM JALW HU FHLE RHFJDEB MROEFEM, MXRO AM WOE CPIEGÈLE RPJOEL, AGT MWPDD
OAM FHTELG AJJDPRAWPHG PG WOE LHW13 MNMWEF. AM VPWO ADD MPGIDE-ADJOAEEW
MXEMWPWXWPHG RPJOELM, WOE RAEMAL RPJOEL PM EAMPDN ELHSEG AGT PG FHTELG JLARWPRE
HUUELM EMMEGWPADDN GH RHFFXGPRAWPHGM MERXLPWN.

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Z E R T Y U I O P Q S D F G H J K L M WX C V B N A

 Plus que 24! combinaisons possibles  6 10^23 26


Cryptanalyse
3- Un mot de 2 commençant par A est soit AT, soit AM, soit AN, soit AS:
PG RLNJWHILAJON, A RAEMAL RPJOEL, ADMH SGHVG AM RAEMALM RPJOEL, WOE MOPUW RPJOEL,
RAEMALM RHTE HL RAEMAL MOPUW, PM HGE HU WOE MPFJDEMW AGT FHMW VPTEDN SGHVG
EGRLNJWPHG WEROGPKXEM. PW PM A WNJE HU MXEMWPWXWPHG RPJOEL PG VOPRO EARO DEWWEL
PG WOE JDAPGWEBW PM LEJDARET EN A DEWWEL MHFE UPBET GXFEEL HU JHMPWPHGM THVG WOE
ADJOAEEW. UHL EBAFJDE, VPWO A DEUW MOPUW HU 3, T VHXDT EE LEJDARET EN A, E VHXDT EERHFE
E, AGT MH HG. WOE FEWOHT PM GAFET AUWEL QXDPXM RAEMAL, VOH XMET PW PG OPM JLPCAWE
RHLLEMJHGTEGRE. WOE EGRLNJWPHG MWEJ JELUHLFET EN A RAEMAL RPJOEL PM HUWEG
PGRHLJHLAWET AM JALW HU FHLE RHFJDEB MROEFEM, MXRO AM WOE CPIEGÈLE RPJOEL, AGT MWPDD
OAM FHTELG AJJDPRAWPHG PG WOE LHW13 MNMWEF. AM VPWO ADD MPGIDE-ADJOAEEW
MXEMWPWXWPHG RPJOELM, WOE RAEMAL RPJOEL PM EAMPDN ELHSEG AGT PG FHTELG JLARWPRE
HUUELM EMMEGWPADDN GH RHFFXGPRAWPHGM MERXLPWN.

4- Les mots de 2 lettres les plus usuels sont : OF, TO, IN, IT, IS, BE, AS, AT, SO, WE,
HE, BY, OR, ON, DO, IF, ME, MY, UP, AN, GO, NO, US, AM.

5- Les lettres doubles les plus utilisées en anglaise sont : LL, SS, EE, OO, and TT
Mini exercice 3 :
5- Proposer d’autres « astuces » permettant de déduire le texte en clair.
27
Cryptanalyse : Conclusion
• Il est possible de trouver, à la main, le texte chiffré en quelques minutes.
• D’ailleurs plusieurs magazines de jeux proposent des versions de ce
chiffrement qui remplacent les lettres par des nombres et qu’il faut « casser ».
• Pour des textes à l’alphabet plus compliqué et où les espaces ne sont pas
conservés (ou sont chiffrés en tant que caractère), on peut utiliser les
statistiques pour les N-grams, N ≥ 2 (ensemble de N lettres ensembles) qui
sont aussi connues pour chaque langue.

28
Cryptanalyse : Conclusion
• Il est possible de trouver, à la main, le texte chiffré en quelques minutes.
• D’ailleurs plusieurs magazines de jeux proposent des versions de ce
chiffrement qui remplacent les lettres par des nombres et qu’il faut « casser ».
• Pour des textes à l’alphabet plus compliqué et où les espaces ne sont pas
conservés (ou sont chiffrés en tant que caractère):
– on peut utiliser les statistiques pour les N-grams, N ≥ 2 (ensemble de N lettres
ensembles) qui sont aussi connues pour chaque langue.
– implémenter les astuces listées précédemment.
– tester si on abouti au texte en clair en utilisant un dictionnaire .
– Avec les moyens de calcul actuels, la substitution mono-alphabétique peut
être cassée en quelques fractions de secondes.

– Le problème vient du fait qu’une même lettre


est toujours changée en une même autre lettre.

29
Chapitre III : Cryptanalyse
III-1 : Notions de base

III-2 : Analyse fréquentielle des lettres


III-2-1 : Code de César
III-2-2 : Substitution mono-alphabétique
III-2-3 : Vigenère

III-3 : Notions de base de la cryptanalyse linéaire et différentielle


Rappel : Chiffre de Vigenère
• Le chiffre de Vigenère est un système de chiffrement, élaboré par Blaise
de Vigenère (1523-1596), diplomate français du XVIe siècle.
• C'est un système de substitution poly-alphabétique ou de chiffrement
polyalphabétique. Cela signifie qu'il permet de remplacer une lettre par une
autre qui n'est pas toujours la même, contrairement au chiffre de César ou à
ROT13 qui se contentaient d'utiliser la même lettre de substitution. C'est
donc un système relativement plus « solide » que ces deux systèmes.
• Principe: Ce chiffrement introduit la notion de clé. Une clé se présente
généralement sous la forme d'un mot ou d'une phrase. Pour pouvoir
chiffrer notre texte, à chaque caractère nous utilisons une lettre de la clé
pour effectuer la substitution. Évidemment, plus la clé sera longue et variée
et mieux le texte sera chiffré. Il faut savoir qu'il y a eu une période où des
passages entiers d'œuvres littéraires étaient utilisés pour chiffrer les plus
grands secrets. Les deux correspondants n'avaient plus qu'à avoir en leurs
mains un exemplaire du même livre pour s'assurer de la bonne
compréhension des messages.
31
Rappel : Chiffre de Vigenère

• Table de Vigenère:

32
Rappel : Chiffre de Vigenère
• Le chiffre de Vigenère: Pour chaque lettre en clair, on sélectionne la
colonne correspondante et pour une lettre de la clé on sélectionne la
ligne adéquate, puis au croisement de la ligne et de la colonne on trouve
la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans
laquelle elle se présente et on répète la clé en boucle autant que
nécessaire.
– clé : MUSIQUE
– texte : j'adore ecouter la radio toute la journee

– j'adore ecouter la radio toute la journee


– M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
| |||
| || Colonne O, ligne I : on obtient la lettre W.
| | Colonne D, ligne S : on obtient la lettre V.
| Colonne A, ligne U : on obtient la lettre U.
Colonne J, ligne M : on obtient la lettre V. 33
Rappel : Chiffre de Vigenère

• Le texte chiffré est alors :


V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY.
• Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé
répétée la ligne correspondante, et on y cherche la lettre chiffrée. La
première lettre de la colonne que l'on trouve ainsi est la lettre
déchiffrée.
– V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY
– M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
| |||
| || Ligne I, on cherche W: on trouve la colonne O.
| | Ligne S, on cherche V: on trouve la colonne D.
| Ligne U, on cherche U: on trouve la colonne A.
Ligne M, on cherche V: on trouve la colonne J.

34
Chiffrement
Mini exercice 4 :
1- Copier le paragraphe du slide 11 et utiliser l’outil suivant pour le chiffrer avec le
chiffre de Vigenère en utilisant le mot secret « CRYPTO » :
https://www.cryptool.org/en/cto/vigenere
2- Copier le texte chiffré et utiliser l’outil en ligne pour analyser la fréquence des lettres.
Que remarquez-vous en regardant le graphique ?
3- Sachant que la clé de chiffrement/déchiffrement (CRYPTO) est de longueur 6, on
considère un sous-ensemble du texte en clair formé par la 1ère lettre , la 7ème, la 13ème , la
19ème , la 25ème ….
3-1- Quelle lettre du mot secret a servi pour chiffrer toutes les lettres de ce sous-
ensemble?
3-2- Pour les lettres de ce sous-ensemble, le chiffre de Vigenère équivaut à un chiffre de
César. Trouver le N correspondant ?
3-3- Qu’en est-il du sous-ensemble du texte en clair formé par la 2ème lettre , la 8ème, la
14ème , la 20ème , la 26ème …. ?

 Si on connait la longueur de la clé, l’analyse fréquentielle pourrait s’appliquer


sur les sous-ensembles de texte en clair.
35
Cryptanalyse
• Une étape importante consiste donc à « deviner » la longueur de la clé.
• Pour ce faire, on utilise le principe d’auto-correlation qui se base sur la
comparaison lettre par lettre du texte et de sa version shiftée de N
positions (voir cette vidéo pour plus de détails).
• On remarque dans le graphique produit par l’outil en ligne d’auto-
correlation de CrypTool que les coïncidences sont les plus importantes aux
shifts par 6, 12, 18 et 24. Cela nous indique que la clé est très probablement
de longueur 6.

Mini exercice 4 :
6- Testez ce principe avec la clé « SECRETKEY »

• Les lettres formant la clé peuvent être trouvées en utilisant le test du χ²


(khi carré) (voir cette vidéo pour plus de détails). 36
Cryptanalyse : Conclusion

• Après l’identification de la clé, la cryptanalyse du chiffre de Vigenère peut


être ramenée à celle du chiffre de César en utilisant l’analyse de la
fréquence des lettres.

• Le chiffre de Vigenère peut être rendu plus robuste en utilisant une très
longue phrase clé (idéalement de la longueur du message à chiffrer).

37
Analyse fréquentielle : Conclusion
• L'analyse fréquentielle n’est efficace que pour des codes de substitutions
simples.
• Elle n’est pas efficace si le texte chiffré est trop court ou si la clé utilisée est
de la même longueur que le texte en clair (One Time Pad ou Masque jetable
en français) .
• Elle ne fonctionne pas contre DES, RSA ou les chiffrements par
transposition (techniques qui changent la position des lettres dans le
message).
• Afin de contrer l’analyse fréquentielle, il est possible de:
– Utiliser un code homophonique où plusieurs symboles peuvent
représenter une même lettre pour une seule lettre en fonction de la
fréquence de son utilisation (comme pour le code Morse ou E est
représentée par un seul symbole alors que Q est représentée par 4
symboles).
– Combiner le chiffrement par substitution avec un autre schéma de
chiffrement pour tromper l’analyse fréquentielle.
38
Chapitre III : Cryptanalyse
III-1 : Notions de base

III-2 : Analyse fréquentielle des lettres


III-2-1 : Code de César
III-2-2 : Substitution mono-alphabétique
III-2-3 : Vigenère

III-3 : Notions de base de la cryptanalyse linéaire et


différentielle
Cryptanalyse linéaire
❑ C’est une attaque à texte clair connu contre les protocoles de cryptographie
dont la confusion est faible. Inventée par Mitsuru Matsui en 1993, elle a été
développée à l'origine pour casser l'algorithme de chiffrement symétrique
DES. Les algorithmes plus récents (AES, RSA …) sont insensibles à cette
attaque.

❑ La cryptanalyse linéaire consiste à simplifier l’algorithme de chiffrement en


faisant une approximation linéaire.

❑ En augmentant le nombre de couples (texte en clair,texte chiffré)


disponibles, on améliore la précision de l’approximation et on peut en
extraire la clé.

❑ Matsui a effectué une cryptanalyse de DES avec un taux de succès de 88% en


utilisant 226 couples (clair, chiffré) en 20 secondes sur un DES à 8 tours. Il a
généralisé cette méthode à un Des complet en connaissant 247 couples (clair,
chiffré) et en déduisant 14 bits de la clé secrète, ce qui permet de réduire le
temps d’une cryptanalyse exhaustive qui demanderait d’explorer les 256 clés
possibles.
40
Cryptanalyse différentielle

• Elle a été proposée par Eli Biham et Adi Shamir en 1991.

• Le principe général consiste à considérer des couples de textes en clairs X


et X′ présentant une différence ∆X fixée et à étudier la propagation de cette
différence initiale à travers le chiffrement.

• Dans cette cryptanalyse, on exploite le fait suivant : certaines occurrences


de différences entre des clairs et certaines occurrences de différences entre
leurs chiffrés correspondants ont une forte probabilité d’apparition.

• Les différences sont définies par une loi de groupe, en général le XOR bit à
bit.

• La cryptanalyse différentielle utilise la comparaison du XOR de deux


entrées avec le XOR des deux sorties correspondantes.
41

Vous aimerez peut-être aussi