Vous êtes sur la page 1sur 34

Notions fondamentales de

chiffrement

Institut des Sciences Appliquées ISA


Option: Génie Informatique
Période: Semestre 5
Plan du cours

Problématiques

Définition et besoin du chiffrement

Cryptologie

Cryptographie

Cryptanalyse
Problématiques
 Failles dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou
modifiée.
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une
fausse identification.
Problème d’authentification
Aucune preuve n’est fournie par Internet quant à la participation dans un
échange électronique.
Problème d’absence de traçabilité
Définition du chiffrement
Dans le monde de l'informatique, le chiffrement est la conversion des
données d'un format lisible à un format codé qui peut uniquement être lu
ou traité après déchiffrement.

Le chiffrement est le bloc de construction de base de la sécurité des


données et le moyen le plus simple et le plus important pour s'assurer
que les informations du système informatique ne puissent pas être volées
et lues par quelqu'un qui souhaite les utiliser à des fins malveillantes.
Besoin du chiffrement
Au-delà de l'utilité évidente de protéger les informations privées contre le
vol ou la menace, le chiffrement permet également de prouver que les
informations sont authentiques et issues de la source dont elles
prétendent venir. Il peut être utilisé pour vérifier l'origine d'un message
et pour confirmer qu'il n'a pas été modifié pendant la transmission.
Cryptologie
Cryptologie
La cryptologie est la science des messages secrets. Cette discipline se
décompose en cryptographie et cryptanalyse.

Cryptographie : ensemble des techniques et méthodes utilisées pour


transformer un message clair en un message inintelligible.

cryptanalyse : ensemble des techniques et méthodes utilisées pour


retrouver le texte en clair à partir du texte crypté.
Cryptographie
Cryptographie (0)
Science mathématique
permettant d’effectuer des
opérations sur un texte
intelligible afin d’assurer une
ou plusieurs propriétés de la
sécurité de l’information.
Cryptographie (1)
Le concept de base est celui de chiffre : il s'agit d'un système de cryptage où l'on remplace chaque
lettre du message d’origine par une autre (ou par un symbole) en suivant un algorithme bien défini.
On peut distinguer deux types de chiffres :

• chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa place d’origine.

• chiffre de transposition : chaque lettre reste inchangée mais est mise à une autre place (principe
de l’anagramme).

On se concentrera principalement sur le chiffre de substitution, qui lui même se subdivise en trois
catégories :
Cryptographie (2)
• chiffre de substitution monoalphabétique : chaque lettre du message d’origine est toujours
remplacée par une même autre lettre.

• chiffre de substitution polyalphabétique : une même lettre du message d’origine peut être
remplacée par plusieurs lettres différentes.

• chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par
blocs de plusieurs (deux ou trois généralement).

Dans ce contexte, un algorithme de chiffrement est une suite d'opérations à effectuer pour obtenir
le chiffrement d'un message. Un tel algorithme est toujours lié à une clé qui précise son
fonctionnement. Une clé est donc un paramètre pouvant être un nombre, un mot, une phrase, etc.
Cryptographie (2)
• chiffre de substitution monoalphabétique : chaque lettre du message d’origine est toujours
remplacée par une même autre lettre.

• chiffre de substitution polyalphabétique : une même lettre du message d’origine peut être
remplacée par plusieurs lettres différentes.

• chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par
blocs de plusieurs (deux ou trois généralement).

Dans ce contexte, un algorithme de chiffrement est une suite d'opérations à effectuer pour obtenir
le chiffrement d'un message. Un tel algorithme est toujours lié à une clé qui précise son
fonctionnement. Une clé est donc un paramètre pouvant être un nombre, un mot, une phrase, etc.
Cryptographie (3)
Exemple : Notion d'algorithme de chiffrement et de clé

Si l'on chiffre un message en remplaçant chaque lettre par la lettre


venant 3 places après elle dans l’alphabet, l’algorithme de chiffrement est
le décalage vers la droite et la clé le nombre 3.
Cryptographie (4): chiffre de substitution
monoalphabétique
Cryptographie (5): chiffre de substitution polyalphabétique
Tableau de Trithème, encore appelé le carré de Vigenère.
En 1460, Léon Battista Alberti (1404-1472)
invente le principe de chiffrement
polyalphabétique. C’est un chiffre de
substitution où chaque lettre ne sera pas codée
par une même autre lettre, car on va utiliser
plusieurs alphabets de chiffrement. Cette idée
est fondamentale dans l’histoire de la
cryptographie, car cette méthode permet
d’échapper à l’analyse des fréquences.
En 1585, Blaise de Vigenère (1523-1596)
concrétise l'idée d'Alberti et écrit son "traicté
des chiffres ou secrètes manière d’escrire". Il y
présente un chiffre longtemps considéré
comme incassable.
Cryptographie (6): chiffre de substitution polyalphabétique
Tableau de Trithème, encore appelé le carré de Vigenère.

Ce chiffrement nécessite un mot clé, qu'expéditeur et destinataire ont convenu


par avance.

On va dans cet exemple chiffrer la phrase "tours est une superbe ville" avec le mot
clé "SUPINFO". On commence par répéter en boucle la clé « au dessus » du texte.
Ensuite, pour coder la première lettre, ‘t’, on regarde la lettre de la clé
correspondante, ‘S’, et on se place dans le tableau de Trithème à l’intersection de
la ligne commençant par ‘S’ et de la colonne commençant par ‘t’. On trouve ‘L’. Et
ainsi de suite.
Cryptographie (7): chiffre de substitution polyalphabétique
Tableau de Trithème, encore appelé le carré de Vigenère.

Pour déchiffrer un message, le destinataire fera la même chose, mais à


l'envers. Il se placera d’abord sur la ligne commençant par ‘S’, ira jusqu’à la
lettre ‘L’ et remontera tout en haut pour lire le lettre du message d’origine
‘t’. De même pour les autres lettres du message.
Cryptographie (8): chiffre de substitution polyalphabétique
Le carré de Polybe

 Polybe : historien grec 205 – 125


avant JC.

 Il dispose les lettres dans un


tableau 5*5 (nous sommes ici
obligés d'identifier le i et le j de
manière identique) :
Cryptographie (9): chiffre de substitution polyalphabétique
Le carré de Polybe
On remplace chaque lettre par ses coordonnées dans
le tableau, en écrivant d'abord la ligne, puis la
colonne.

 Par exemple, le A est remplacé par 11, le B est


remplacé par 12, le F par 21, le M par 32....

 Si nous codons : LONGTEMPS JE ME SUIS COUCHE


DE BONNE HEURE

 Nous obtenons 313433224415323543 2415 3215


133445132315 1415 1234333315 2315454215
Cryptographie
Contemporaine
Cryptographie comtemporaine
En 1976 toujours, fut mis au point l'algorithme de chiffrement à clé secrète DES, Data Encryption Standard.

Longtemps il fut l'un des chiffres les plus utilisés au monde, en particulier par de grosses entreprises et par

certaines administrations.

En 1977, Ronald Rivest (1947-), Adi Shamir (1952-) et Leonard Max Adleman (1945-) mettent au point le

R.S.A., qui deviendra vite l'algorithme le plus sécurisé au monde.

En 1991 Philip Zimmermann (1954-) développe le logiciel P.G.P., Pretty Good Privacy. Il s’agit d’un freeware

destiné principalement aux particuliers afin qu’ils chiffrent leur emails. On y reviendra dans la partie suivante.

En 2000 Joan Daemen (1965-) et Vincent Rijmen (1970-) conçoivent l'algorithme A.E.S., Advanced

Encryption Standard, destiné à remplacer le D.E.S.


DES

A voir plus en details


AES

A voir plus en details


Crytpographie:
Les types de cryptographie
Les types de cryptographies

Il s’agit de 2 types qui sont :

 Cryptographie symétrique

 Cryptographie asymétrique
Les types de cryptographies

 Cryptographie symétrique

Un système de chiffrement est dit symétrique si la clé utilisée


lors du chiffrement est aussi celle utilisée lors du déchiffrement.
Un tel système est aussi qualifié de système de chiffrement à
clé secrète.
Cryptographie symétrique
Algorithmes de chiffrement symétriques
Tous les algorithmes présentés dans les parties précédentes étaient symétriques :

 scytale : on utilise des bâtons de même diamètre pour chiffrer et déchiffrer.

 chiffre de César : le décalage est de trois lettres que ça soit pour chiffrer ou
déchiffrer (seul le sens du décalage change).

 chiffre de Vigenère : on utilise le même mot clé pour chiffrer et déchiffrer.

 machine Enigma : la position des rotors est la même lors du chiffrement ou du


déchiffrement.
Cryptographie symétrique
Algorithmes de chiffrement symétriques
Dans un tel système, les correspondants conviennent par avance d’une clé avant de
commencer leurs échanges de messages. La communication des clés est d'ailleurs le
problème majeur des systèmes symétriques. Il faut bien sûr qu’elle se fasse
confidentiellement. D’autant plus que pour résister aux attaques des cryptanalistes, les
correspondants doivent changer régulièrement de clé. Ces échanges de clés, outre le
fait qu’ils soient risqués, engendrent des frais énormes. Dans les années 70 les grosses
banques américaines utilisaient par exemple des courtiers pour échanger les clés. Mais
la logistique devenait ingérable.
Les types de cryptographies
Cryptographie asymétrique (1)
Un système de chiffrement est dit asymétrique si la clé utilisée lors du chiffrement est différente de celle

utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé publique.

Ce principe a été imaginé par Diffie et Hellman en 1976. Le premier algorithme le mettant en œuvre est

du à Rivest, Shamir et Adleman en 1977, et porte leurs noms : R.S.A. L’article de Diffie et Hellman contient

les bases théoriques de la cryptographie asymétrique, mais ils n’avaient pas trouvé concrètement

d’algorithme de chiffrement répondant à ce principe. Ce fut donc l’œuvre de Rivest, Shamir et Adleman.
Les types de cryptographies
Cryptographie asymétrique (2)

Le principe est simple mais très astucieux. Les correspondants ont chacun une clé qu’ils

gardent secrète et une clé dite publique qu’ils communiquent à tous. Pour envoyer un

message, on le chiffre à l’aide de la clé publique du destinataire. Celui-ci utilisera sa clé

secrète pour le déchiffrer. C’est comme si le destinataire mettait à disposition de tous

des cadenas ouverts dont lui seul a la clé. Quand on lui écrit, on insère le message dans

un coffre que l’on ferme avec un tel cadenas, et on lui adresse le tout.
Cryptographie asymétrique
Comparatif
Cryptanalyse
Cryptanalyse
On doit ici distinguer deux types d'opérations, selon que la personne voulant retrouver
le message d'origine soit le destinataire ou un ennemi ayant intercepté le message :
• déchiffrement : opération par laquelle à partir d’un message chiffré on retrouve le
message d’origine, connaissant l’algorithme de chiffrement et la clé.
• décryptement : même chose que le déchiffrement mais sans connaître la clé.

• On suppose toujours qu’un ennemi peut se procurer l’algorithme de chiffrement. La


clé doit par contre toujours rester secrète et même changer régulièrement afin de
compliquer le décryptement.

Vous aimerez peut-être aussi