Vous êtes sur la page 1sur 40

Lechiffrement consistetransformeruntexte

clairentextechiffr.Ledchiffrement est
loprationquiconsisteretrouverletexteclair p q
partirdutextechiffrlorsquondisposedelacl.
Le dcryptage consiste retrouver le texte clair Ledcryptage consisteretrouverletexteclair
partirduchiffrlorsquonneconnatpaslacl.
Ai i dit hiff t t l i t Ainsiunexpditeurchiffreuntexteclairet
envoielechiffrundestinataire,celuicile
dchiffreetrcupreainsiletexteclair.
Unattaquant (ouennemi)passifcoutela q ( ) p
communicationettentepartirduchiffrune
cryptanalyse afin de le dcrypter cryptanalyseafindeledcrypter.
Chiffrementclsecrte
Chiff fl Chiffrementflot
Chiffrement par bloc Chiffrementparbloc
Chiffrementclpublique
Chiffrement cl secrte : Chiffrementclsecrte:
Dansunsystmeclsecrteousymtriqueun y y q
expditeuretundestinatairepartagentun
mme cl secrte mmeclsecrte.
Cetteclestutiliselafoispourlechiffrement
etpourledchiffrementetdoitrestersecrtede
tout observateur ennemi toutobservateurennemi.
Lesystmeconsisteenunefonctionde
h ff bl f d chiffrementpubliqueC etenunefonctionde
dchiffrementpubliqueD. p q
LafonctionC prendenentrelaclsecrte Ket
untexteclairx etrenvoieensortieletextechiffr
y = C(K x) y=C(K,x).
LafonctionD prendenentrelaclsecrteKet
le chiffr y et renvoie le texte clair x =D(K y) lechiffry etrenvoieletexteclairx=D(K,y).
A chaque cl K sont associes chiffrement AchaqueclK sontassocieschiffrement
CK=C(K,x)etunedchiffrementDK=C(K,x).
Lexpditeurchiffreletexteclairx pourobtenir
le texte (cryptogramme) y CK(x) et envoie au letexte(cryptogramme)y=CK(x)etenvoieau
destinataire.Ledestinatairertablitencalculant
x=DK(y).
A t t (DK) (CK) id tit Autrement (DK)o(CK)=identit.
LesfonctionsCKetDKsontsecrtes.
Lesproblmesdifficilesprincipauxlisuntel
systme sont : systmesont:
changerlaclsecrte,lastocker,viterde
lexposerlorsdesonutilisationpourchiffrerou
dchiffrer dchiffrer.
Leproblmedchangedelaclestspcifique
delacryptographieclsecrte.Lacldoittre
communique par un canal sr communiqueparuncanalsr.
Chiffrement flot : Chiffrementflot:
Unemthodedechiffrementflotopre p
individuellementsurchaquebitdetexteclairen
utilisant une transformation qui varie en fonction utilisantunetransformationquivarieenfonction
delaplacedubitdentre.
LecryptosystmedeVernam appelaussi
onetimepad ou encore masque jetable est le one time padouencoremasquejetableestle
prototypedecessystmes.Ilutiliseunecl
l d d d l secrtetrslonguequidevraitdemanireidale
reprsenterunesuitealatoiredebits. p
Sionaunmessagem den bitschiffrer,on
id l i bi d l l i considrelesn premiersbitsdelaclqui
constituentunmotK etoncalculele"ouexclusif
bitbit"entrelemessageetcettepartiedela
cl, cestdire que le texte chiffr scrit sous la cl,c est direqueletextechiffrs critsousla
forme:c=m K.
Le destinataire qui partage la mme cl extrait de Ledestinatairequipartagelammeclextraitde
lammefaonlapartieK etrcuprealorsle
l i l l K texteclairm encalculantm=c K.
LesdeuxinterlocuteursjettentlapartieK utilise
etpeuventeffectuerunenouvelletransaction.
Chiffrementflot(suite): ( )
k :01101011110..............
m :1110010
c:1000111
c = m K c=m K.
Remarque:
Construireuneclaussilongueetquideplus
soit une suite alatoire de bits nest pas chose soitunesuitealatoiredebitsn estpaschose
Facile.
Chiff bl Chiffrementparbloc:
Unsystmedechiffrementparblocopreavec
une transformation fixe qui sapplique sur des unetransformationfixequis appliquesurdes
blocsdetexteclair,detaillefixe.
DES(DataEncryptionStandard):
CestlestandardANSIX3.92,proposen1974,
publi dans le Federal Register en 1975 adopt publidansleFederalRegisteren1975,adopt
commestandarden1977(FIPS46).Ilutiliseune
clde56bits,desdonnesde64bits.
C t t i t t id Cesystmeestmaintenantconsidr
commetropfaible(tailletroppetitedescls). p ( p p )
Ilestencoreutilisprincipalementdansle3DES.
3DES.AppelencoreTripleDES:
cest le standard ANSI X9 71 et ISO 9732 (1985) c estlestandardANSIX9.71etISO9732(1985).
Oncompose3circuitsprcdentsdelafaon
suivante:onutilisedeuxclsDESk1etk2.
O hiff l t t l i k1 d hiff l Onchiffreletexteclairaveck1ondchiffrela
sortieaveck2etonchiffrecettedeuxime
sortieaveck1.Onadonc112bitsdecl,une
t d 64 bit t ti d 64 bit entrede64bitsetunesortiede64bits.
MISTY1:Ilutiliseuneclde128bitsetchiffre
desblocsdedonnesde64bits.Lasortieest
aussiunblocde64bits.
IDEA(InternationalDataEncryption
Algorithm):
Propos en 1992 par Lai et Massey Il utilise une Proposen1992parLaietMassey.Ilutiliseune
clde128bits,desdonnesde64bits.
AES(AdvancedEncryptionStandard):
Standard amricain qui remplace le DES StandardamricainquiremplaceleDES.
Proposen1998parJ.DaemenetV.Rijmen
souslenomdeRijndael,retenuenpartiepar
l NIST 2000 St d d FIPS 197 leNISTen2000.StandardFIPS197en
2001.Lesdonnessontde128bits,lescls: ,
128,196ou256bits
Chiffrementclpublique: p q
En1976,DiffieetHellmanintroduisentlidede
hi l bli E systmecryptographiqueclpublique.En
1977,Rivest,ShamiretAdlemanproposentle
systmecryptographiqueRSA.Aujourdhui,il
existe divers systmes cl publique. Dans un existediverssystmesclpublique.Dansun
cryptosystmeclpublique,chaqueutilisateur
A dispose dune paire de cls : une cl prive d(A) Adisposed unepairedecls:uneclprived(A)
etuneclpubliquee(A).LaclprivedeAnest
d A L l bli bli connuequedeA.Laclpubliqueestpublieet
connuedetous.
Chiffrementclpublique(suite):
Ildoit,bienentendu,treimpossibleenpratique
d l l d(A) ti d (A) decalculerd(A)partirdee(A).
Ondisposeenoutredunefonctionpubliquede
hiff t E i l (A) t t t l i chiffrement Equiunecle(A)etuntexteclairx
faitcorrespondrey=E(e(A),x),lechiffrdex
d ti ti d A destinationdeA.
Ondisposegalementdunefonctionpubliquede
d hiff t D i l l i d(A) d A t dchiffrementD quilaclprived(A)deA etun
chiffry destinationdeA faitcorrespondre
D(d(A) ) l t t l i i x=D(d(A),y),letexteclairassociy.
Remarquonsqueseulelaclpriveestsecrte;
les fonctions E et D sont p bliq es lesfonctionsE etD sontpubliques.
NotonsEA=E(e(A),.)lafonctiondechiffrement
destinationdeA etDA=D(d(A),.)lafonction
d d hiff d A dedchiffrementdeA.
Donc(DA)o(EA)=Identit.(compose) ( ) ( ) ( p )
SilexpditeurB veutcommuniquerletexteclair
( ) m A,ilcalculeletextechiffrc=EA(m)en
utilisant la cl publique de A, et il envoie c A. utilisantlaclpubliquedeA,etilenvoiec A.
LedestinataireA retrouveletexteclairen
calculantm=DA(c)grcesaclprive.
Lexistenceduntelcryptosystmeestbasesur
lapossibilitdeconstruiredespairesde
fonctions rciproques lune de lautre EA et DA fonctionsrciproquesl unedel autre,EA etDA,
quisontfacilescalculeretoEA esttrsdure
inverser.
Les systmes cl publique reposent sur la Lessystmesclpubliquereposentsurla
difficultdeffectuerenpratiquecertainscalculs.
Dansuntelsystmeilnyapasdeclsecrte
changer : la cl prive ne sort pas de chez A et changer:laclprivenesortpasdechezA et
laclpubliqueestconnuedetous.
Ilrestelesproblmesdegestiondecl:
Commentviterquelaclpubliquesoit
corrompue par une attaque malveillante du corrompueparuneattaquemalveillantedu
serveurdeclsoummeforge?
Commentviterquelaclprivesoit
it l ll t t k expose,soitlorsquelleeststocke
(faiblessedumoyendestockage),soitlorsde ( y g )
sonutilisation(inspectiondelammoiredela
hi ili l l i l ill )? machineutilisantlacl,virusmalveillants,etc.)?
RSA (RivestShamirAdleman) : RSA(Rivest Shamir Adleman):
Cesystmeestbassurladifficultde
factoriserunproduitdedeuxnombrespremiers.
ElGamal : ElGamal:
Cesystmeestbassurladifficult
duproblmedulogarithmediscretdans
certains groupes certainsgroupes
PSEC (Provable Secure Elliptic Curve) : PSEC(ProvableSecureEllipticCurve):
Cechiffrementutiliselecalcul
surlegroupedespointsdunecourbe
elliptique elliptique.
Rabin.Cesystmeestbassurladifficult:
dextraireuneracinecarremoduloun
produitndedeuxgrandsnombrespremiers. p g p
McEliece.Cesystmeestbassurladifficult:
d d d d d t li i dudcodageduncodecorrecteurlinaire
binairequelconque.
Secret confidentialit : Secret,confidentialit:
La confidentialit est la proprit quune Laconfidentialitestlapropritqu une
informationnestnidisponiblenidivulgueaux
personnes,entitsouprocessusnonautoriss
Lors dune communication il sagit dempcher Lorsd unecommunication,ils agitd empcher
untiersdeprendreconnaissancede
linformationcontenuedansunmessage
transmis sur un canal non scuris transmissuruncanalnonscuris.
Intgritdesdonnes:
Ondoitviterquelesdonnestransmises
soientmodifiesouforgesparunadversaire.
Plus prcisment : lintgrit est la prvention Plusprcisment:l intgritestlaprvention
dunemodificationnonautorisede
linformation l information.
Lintgritdusystmeetdelinformation
garantitqueceuxcinesontmodifisquepar
uneactionvolontaireetlgitime.Lesattaques
contrelintgritsontappelessubstitutions.
Authentification:
Lauthentificationconsistevrifierlidentit
des diffrents lments impliqus dans un desdiffrentslmentsimpliqusdansun
dialogue.
Il t i d th tifi Ilpeutsagirdauthentifierunepersonne,on
parleaussidanscecasdidentification.
On parleraparexempledidentificationde
lexpditeur,dudestinataire. p ,
Ilpeutsagiraussidauthentifierunemachine,
notamment dans le cadre dune relation client notammentdanslecadred unerelationclient
serveurtraversunrseauouvertouun
rseau ferm rseauferm.
Onpeutvouloirgalementauthentifierun O peut ou o ga e e t aut e t e u
document,sonauteur,leserveursurlequelonla
rcupr etc rcupr,etc.
L ti d th tifi ti diff t Lanotiondauthentificationrecouvrediffrentes
variantesplusoumoinssimilaires.
Danslecasdunmessage,ilsagitdeprouverson g , g p
origine.
Lesattaquescontrelauthentificationsontappeles
d mascarades.
Signature : Signature:
Cestunmcanismequigarantit
lauthentificationdelexpditeur,lintgritdes
d l di i donnesetlanonrpudiation.
Onpeutenoutrevouloirlempchementdun p p
rejoueparlexpditeurluimmeouparuntiers.
ifi i Certification:
Une entit connue digne de confiance valide Uneentitconnue,dignedeconfiance,valide
unecertaineinformation.Cetteentitestalors
appeleauthorit decertification.
Typiquement,ilpeutsagirduntiersde yp q , p g
confiance,quidisposedunmcanismepour
certifier que la cl publique dun utilisateur est certifierquelaclpubliquedunutilisateurest
biencellequiestprsentesurunserveurde
cls.
Nonrpudiation: o pud at o :
Cestunmcanismequiempchedenierun
contrat contrat.
Lanonrpudiationconsisteprouverpar
l b exemplequunmessageabientmisparson
expditeurouabientreuparson
destinataire.
Lauteur dun message ne peut nier lavoir crit Lauteurd unmessagenepeutnierl avoircrit
outransmis.
Cette fonctionnalit doit donc permettre un Cettefonctionnalitdoitdoncpermettreun
tiersdejugerunconflitventuelentre
l di l d i i lexpditeuretledestinataire.
Cryptanalyse : Cryptanalyse:
Crypternesejustifiequerelativement
l'existenced'attaquantsoucryptanalysesdont
letravailestplusoumoinsdifficile. p
a) L'attaque textes chiffrs a) L attaquetexteschiffrs
Ondisposeseulementdetexteschiffrs
b) L'attaquetextesenclairconnus
Ondisposedequelquesmorceauxdetexteen
clairetdeleurcryptage yp g
c) L'attaquetextesenclairchoisis
O f i l' l Onpeutfairecryptercequel'onveutparla
mthodedecryptageetvoircequ'elle yp g q
Produit.
Remarque. Remarque.
Unebonnemthodedoitrsisteraux
attaquesdetypec.
Exemplesdesystmescryptographiques: p y yp g p q
Identifionslalphabetusuelavec
26
:onprend
a=0 b=1 z=25 a=0,b=1..z=25.
Onaalorslessystmescryptographiques:
Chiffrementspardedcalage p g
Ensembledescls 26
(k ) k C(k,x)=x+k
D(k,y)=yk ( , y) y
Chiff t b tit ti Chiffrementparsubstitution:
Lespacedesclsestlensembledes
permutationsde
26
permutation de permutationde
26
1
Chiffrementdevigenre: g
Lensembledesclsest(
26
m -
1 2,, m
1,,.., m 1 1 m m ,, ,
1,,.., m 1 1 m m
26
-
C(k,
1 m 1 m
(k
1
(k,
1 m
1
1 m
Chiffrementparpermutations:
m
-
m
C(k C(k,
1 m k(1) k(m)
(k,
1 m k1(1) k1(m) ( ) ( )
Exemples de cryptanalyse Exemplesdecryptanalyse
Analysedesfrquence:
Si la langue et la technique de chiffrement Silalangueetlatechniquedechiffrement
sontconnues,onexploitergularitdela
Langue.
Soitletextechiffrparsubstitution:
qtjycoqtqyvjyiouommpeg
ojqioyiupqpfnyouomgob
joqsoyjgjqyewafowoyyp j q yjgjqy yyp
hostuo
Cryptanalyseduchiffrementde
Vigenre
indicedeconcidence
Soit un texte m de n alphabet et soit pour Soituntextem den alphabet,etsoitpour
unalphabetf.
estsonindicedefrquencedansm appelle
indicedeconcidencedem
i(m)=
Proposition Proposition
Soitmuntexteetsoitc sonchiffrpardcalage
alors:i(m)=i(c)
Chaquelangueasonindicedeconcidence
FR=0.076,ALL=0.075,ANG=0.066
Pour dchiffrer un texte c on cherche en Pourdchiffreruntextec,onchercheen
premierlieulalongueurs delacl
k=(k
1
,,k
s
)puislesdcalagesk
i
pour1is
Pour chaque i on dfinit : Pourchaquei ondfinit:
c(i,s)=(c
i
,c
i+s
,c
i+2s
,..)etoncalculeles
indicesi(c(i,s)).
Sicesindicessapprochentde0.076on
utilise lindice de frquence pour utilisel indicedefrquencepour
dterminerk
i
.
Sinononessayeuneautrelongueur
Exemple : Exemple:
zkbkhefoveakwxsogdosbcwpos
h b i kdk k hobyicgyamsccqkdkpscrozkwc
gofebodozvwmivsnoxgebkdzob gofebodozvwmivsnoxgebkdzob
sszzvyhydobnoxhcwhaywcakw sszzvyhydobnoxhcwhaywcakw
cbyicjyivcxgaiozvsccshnsfsvczd cbyicjyivcxgaio vsccshnsfsvc d
osobebovoibs