Académique Documents
Professionnel Documents
Culture Documents
cryptographie
Pr MANDAR
meriem.mandar@gmail.com
1) Introduction
Cryptologie
• Ensemble de techniques permettant d’assurer la sécurité des systèmes
d’information.
• Science nouvelle : recherche académique/universitaire depuis les années
1970.
• Regroupe la cryptographie et la cryptanalyse.
1) Introduction
Cryptographie
• Discipline s’attachant à protéger un message
• Confidentialité : Garantir que le contenu d’une communication ou d’un fichier n’est
pas accessible aux tiers (GSM,Internet)
• Mécanismes cryptographiques : Chiffrement
• authenticité : être sûr de son origine, garantir l’identité d’une entité (identification) ou
l’origine d’une communication ou d’un fichier (authentification de données)
• Mécanismes cryptographiques : signature, MAC
• intégrité : Garantir que le contenu d’une communication ou d’un fichier n’a pas été
modifié
• Mécanismes cryptographiques : signature, MAC
• Non-répudiation (signature) : le signataire ne peut pas renier sa signature
1) Introduction
Cryptanalyse
• Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message
chiffré.
1) Introduction
Attention
• L’information utile est cachée au premier abord et à l’œil nu, mais non
protégée pour celui qui sait où regarder.
1) Introduction
• Le niveau de sécurité
• Solidité du système, en particulier sur l’effort à fournir.
• La performance
• Efficacité de la puissance de calcul par rapport au temps, par exemple le nombre de
bits chiffrés par seconde.
• Eventuellement ...
• Les fonctionnalités (propriétés de base du système).
• Facilité d’implémentation (logicielle/matérielle)
2) Histoire de la cryptographie
a) Quelques vieux documents chiffrés
• 1900 ans avant JC, en Egypte, des hiéroglyphes furent transformés sur divers
monuments (par exemple sur la pierre tombale de Khnumhotep II).
• En Irak fut trouvée une tablette d’argile datant du XVe siècle avant JC. Les
consonnes ont été supprimées et l’orthographe des mots changée.
2) Histoire de la cryptographie
b) Le scytale
• Bâton sur lequel on enroulait en spirale une lanière de parchemin sur laquelle
on écrivait, de sorte qu'une fois la lanière déroulée à nouveau, le texte ne
pouvait être lu que par une personne possédant un bâton de même diamètre
sur lequel il enroulait la lanière.
• Méthode de transposition grecque.
• Le diamètre du bâton est la clé.
2) Histoire de la cryptographie
c) Le chiffrement de César
• Exemple
• Le chiffrement peut être représenté par la superposition de deux alphabets
• l'alphabet clair présenté dans l'ordre normal
• l'alphabet chiffré décalé, à gauche ou à droite, du nombre de lettres voulu.
• Le paramètre de décalage (ic3) est la clé de chiffrement :
• Le chiffrement peut aussi être représenté en utilisant les congruences sur les
entiers.
• On transforme chaque lettre en un nombre (A = 0, B = 1, etc., Z = 25), pour
encoder une lettre x avec une clé n:
• On peut s'arranger pour que le résultat soit toujours représenté par un entier
de 0 à 25 :
• Si x + n (respectivement x - n) n'est pas dans l'intervalle [0,25], il suffit de soustraire
(respectivement ajouter) 26.
• Le décalage demeurant toujours le même pour un même message
2) Histoire de la cryptographie
Chiffre de Vigenère
• Le calcul est effectué lettre par lettre. Le résultat est donné modulo 26 : si le résultat
est supérieur ou égal à 26, soustraire 26 au résultat (où 26 est la longueur de
l'alphabet).
• Pour faire correspondre la longueur du texte à la clé, celle-ci est répétée à l'infini:
CLECLECLEC...
2) Histoire de la cryptographie
Chiffre de Vigenère par addition de lettres
• Exemple :
D. C. O. D. E (message clair) 2.11. 4. 2.11 (valeurs des lettres de la clé)
3. 2.14. 3. 4 (valeurs des lettres du message) 5.13.18. 5.15 (résultat de l'addition modulo 26)
C. L. E. C. L (clé de chiffrement répétée) F. N. S. F. P (message chiffré)
• Prendre les premières lettres du message D (=3) et de la clé C (=2) et les ajouter 3+2=5.
Noter la valeur et continuer avec la lettre suivante du message C (=2) et la lettre suivante
de la clé L (=11) : 2+11=13 etc. Arrivé à la fin de la clé, recommencer au début de celle-ci.
• Pour chaque nombre obtenu (qudoit avoir une valeur entre 0 et 25), faire correspondre
la lettre ayant le même rang dans l'alphabet.
2) Histoire de la cryptographie
Chiffre de Vigenère par table
• Table de Vigenère
2) Histoire de la cryptographie
Chiffre de Vigenère par table
Principe :
Question :
•Chiffrer le texte "CHIFFRE DE VIGENERE" avec la clé "BACHELIER".
2) Histoire de la cryptographie
Chiffre de Vigenère par table
•Pour déchiffrer un message chiffré avec une clé connue, il suffit de faire
l'opération inverse:
•Question:
• Chiffrement/déchiffrement
• Chiffrement : indices i,j pour chaque lettre (R est chiffrée 42)
• Le message chiffré est constitué avec la représentation numérique des lettres du
message claire
• Le déchiffrement est intuitif
2) Histoire de la cryptographie
Le carré de Polybe
• Avantage:
• Les lettres sont converties en chiffres puisqu’elles sont représentées par deux
chiffres faisant partie de l’ensemble {1, 2, 3, 4, 5}
• On représente donc 26 lettres avec seulement 5 symboles. Ce procédé est
appelé le fractionnement.
• Inconvénient:
• Le carré de Polybe utilise toujours la même clé — l’ordre des lettres dans le
tableau reste toujours identique.
• Il est donc facilement déchiffrable par une analyse fréquentielle puisqu’il s’agit
d’un chiffrement par substitution mon alphabétique
2) Histoire de la cryptographie
Le carré de Polybe : Variantes
• Avec clé:
• Le moyen le plus simple pour renforcer la méthode de chiffrement est sans
aucun doute d'ajouter une clé.
• Principe: il suffit d’ajouter chacune des lettres de la clé sans répétition au début
du carré de Polybe. Ensuite, il faut ajouter les autres lettres de l’alphabet en
ordre alphabétique.
2) Histoire de la cryptographie
Le carré de Polybe : Variantes
• Remarque:
• Même si le carré de Polybe n’est pas à l’origine une méthode permettant un
chiffrement fort, elle a servi de base pour plusieurs autres systèmes de
chiffrement plus modernes et rendant plus difficile la cryptanalyse
• Le chiffre de Delastelle, le chiffre ADFGVX et le chiffre de nihiliste
2) Histoire de la cryptographie
deux grandes familles
• Remarque:
• Méthodes par transposition
• Le chiffrement par transposition demande de découper le message en blocs de
taille identique.
• Une permutation est alors utilisée sur chacun des blocs.
• La clef de chiffrement est la permutation elle-même.
• Méthodes par substitution
• Chiffrement mono-alphabétique : substituer une lettre de l’alphabet par une autre
de façon fixe.
• Chiffrement poly-alphabétique : substituer une lettre de l’alphabet par une autre
de façon dynamique (une lettre est chiffrée avec différentes lettres).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie
Le chiffrement ADFGVX
• Question:
• Chiffrer le Le message “lancer assaut”
• AV DG AX FD XF VA DG VG VG DG GV DA
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie
Le chiffrement ADFGVX
• Seconde étape : transposition AV DG AX FD XF VA DG VG VG DG GV DA
• Basée sur une clé.
• On reporte le message codé dans un nouveau tableau, et on trie le tableau par colonne en suivant l’ordre
alphabétique de la clé.
• Enigma:
• Chiffrement poly-alphabétique.
• Procédure :
• Il choisit ensuite un réglage initial aléatoire des rotors et l’écrit 2 fois en début de message
(correspondant à la clé).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie:
Seconde guère mondiale
• 1976 : Whitfield Diffie et Martin Hellman introduise la notion de système à clé publique.
• Principe:
• Le chiffrement et le déchiffrement se font avec la même clé.
• Inconvénient:
• La clé doit rester totalement confidentielle et doit être transmise au correspondant de
façon sûre.
• La mise en œuvre peut s’avérer difficile, surtout avec un grand nombre de
correspondants car il faut autant de clés que de correspondants.
3) Cryptographie symétrique
• 3DES
• AES
• RC4
• RC5
• MISTY1
• et bien d’autres.
3) Cryptographie symétrique
a.Chiffre de Vernam
Principe:
•Le chiffrement par la méthode du masque jetable consiste à combiner le message en
clair avec une clé présentant les caractéristiques très particulières suivantes :
•La clé doit être une suite de caractères au moins aussi longue que le message à
chiffrer.
•Les caractères composant la clé doivent être choisis de façon totalement aléatoire.
•Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le nom
de masque jetable).
3) Cryptographie symétrique
a.Chiffre de Vernam