Académique Documents
Professionnel Documents
Culture Documents
chiffrement
Problématiques
Cryptologie
Cryptographie
Cryptanalyse
Problématiques
Failles dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou
modifiée.
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une
fausse identification.
Problème d’authentification
Aucune preuve n’est fournie par Internet quant à la participation dans un
échange électronique.
Problème d’absence de traçabilité
Définition du chiffrement
Dans le monde de l'informatique, le chiffrement est la conversion des
données d'un format lisible à un format codé qui peut uniquement être lu
ou traité après déchiffrement.
• chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa place d’origine.
• chiffre de transposition : chaque lettre reste inchangée mais est mise à une autre place (principe
de l’anagramme).
On se concentrera principalement sur le chiffre de substitution, qui lui même se subdivise en trois
catégories :
Cryptographie (2)
• chiffre de substitution monoalphabétique : chaque lettre du message d’origine est toujours
remplacée par une même autre lettre.
• chiffre de substitution polyalphabétique : une même lettre du message d’origine peut être
remplacée par plusieurs lettres différentes.
• chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par
blocs de plusieurs (deux ou trois généralement).
Dans ce contexte, un algorithme de chiffrement est une suite d'opérations à effectuer pour obtenir
le chiffrement d'un message. Un tel algorithme est toujours lié à une clé qui précise son
fonctionnement. Une clé est donc un paramètre pouvant être un nombre, un mot, une phrase, etc.
Cryptographie (2)
• chiffre de substitution monoalphabétique : chaque lettre du message d’origine est toujours
remplacée par une même autre lettre.
• chiffre de substitution polyalphabétique : une même lettre du message d’origine peut être
remplacée par plusieurs lettres différentes.
• chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par
blocs de plusieurs (deux ou trois généralement).
Dans ce contexte, un algorithme de chiffrement est une suite d'opérations à effectuer pour obtenir
le chiffrement d'un message. Un tel algorithme est toujours lié à une clé qui précise son
fonctionnement. Une clé est donc un paramètre pouvant être un nombre, un mot, une phrase, etc.
Cryptographie (3)
Exemple : Notion d'algorithme de chiffrement et de clé
On va dans cet exemple chiffrer la phrase "tours est une superbe ville" avec le mot
clé "SUPINFO". On commence par répéter en boucle la clé « au dessus » du texte.
Ensuite, pour coder la première lettre, ‘t’, on regarde la lettre de la clé
correspondante, ‘S’, et on se place dans le tableau de Trithème à l’intersection de
la ligne commençant par ‘S’ et de la colonne commençant par ‘t’. On trouve ‘L’. Et
ainsi de suite.
Cryptographie (7): chiffre de substitution polyalphabétique
Tableau de Trithème, encore appelé le carré de Vigenère.
Longtemps il fut l'un des chiffres les plus utilisés au monde, en particulier par de grosses entreprises et par
certaines administrations.
En 1977, Ronald Rivest (1947-), Adi Shamir (1952-) et Leonard Max Adleman (1945-) mettent au point le
En 1991 Philip Zimmermann (1954-) développe le logiciel P.G.P., Pretty Good Privacy. Il s’agit d’un freeware
destiné principalement aux particuliers afin qu’ils chiffrent leur emails. On y reviendra dans la partie suivante.
En 2000 Joan Daemen (1965-) et Vincent Rijmen (1970-) conçoivent l'algorithme A.E.S., Advanced
Cryptographie symétrique
Cryptographie asymétrique
Les types de cryptographies
Cryptographie symétrique
chiffre de César : le décalage est de trois lettres que ça soit pour chiffrer ou
déchiffrer (seul le sens du décalage change).
utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé publique.
Ce principe a été imaginé par Diffie et Hellman en 1976. Le premier algorithme le mettant en œuvre est
du à Rivest, Shamir et Adleman en 1977, et porte leurs noms : R.S.A. L’article de Diffie et Hellman contient
les bases théoriques de la cryptographie asymétrique, mais ils n’avaient pas trouvé concrètement
d’algorithme de chiffrement répondant à ce principe. Ce fut donc l’œuvre de Rivest, Shamir et Adleman.
Les types de cryptographies
Cryptographie asymétrique (2)
Le principe est simple mais très astucieux. Les correspondants ont chacun une clé qu’ils
gardent secrète et une clé dite publique qu’ils communiquent à tous. Pour envoyer un
des cadenas ouverts dont lui seul a la clé. Quand on lui écrit, on insère le message dans
un coffre que l’on ferme avec un tel cadenas, et on lui adresse le tout.
Cryptographie asymétrique
Comparatif
Cryptanalyse
Cryptanalyse
On doit ici distinguer deux types d'opérations, selon que la personne voulant retrouver
le message d'origine soit le destinataire ou un ennemi ayant intercepté le message :
• déchiffrement : opération par laquelle à partir d’un message chiffré on retrouve le
message d’origine, connaissant l’algorithme de chiffrement et la clé.
• décryptement : même chose que le déchiffrement mais sans connaître la clé.