Vous êtes sur la page 1sur 56

Introduction à la

cryptographie
Pr MANDAR
meriem.mandar@gmail.com
1) Introduction

Cryptologie
• Ensemble de techniques permettant d’assurer la sécurité des systèmes
d’information.
• Science nouvelle : recherche académique/universitaire depuis les années
1970.
• Regroupe la cryptographie et la cryptanalyse.
1) Introduction

• « La cryptographie est la pratique et l'étude des techniques de sécurisation


des communications et des données en présence d'adversaires. »
1) Introduction

• Objectif de la cryptographie : Assurer la sécurité des communications


transmises sur un canal public en présence d’adversaires
• Adversaire passif : Écoute les communications
• Adversaire actif : capable d’écrire, modifier et effacer des informations passant sur le
canal de communication
1) Introduction

Cryptographie
• Discipline s’attachant à protéger un message
• Confidentialité : Garantir que le contenu d’une communication ou d’un fichier n’est
pas accessible aux tiers (GSM,Internet)
• Mécanismes cryptographiques : Chiffrement
• authenticité : être sûr de son origine, garantir l’identité d’une entité (identification) ou
l’origine d’une communication ou d’un fichier (authentification de données)
• Mécanismes cryptographiques : signature, MAC
• intégrité : Garantir que le contenu d’une communication ou d’un fichier n’a pas été
modifié
• Mécanismes cryptographiques : signature, MAC
• Non-répudiation (signature) : le signataire ne peut pas renier sa signature
1) Introduction

Cryptanalyse
• Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message
chiffré.
1) Introduction

Attention

• À ne pas confondre avec la stéganographie qui est une forme de


dissimulation (ou d’offuscation) d’information dans le but de transmettre un
message de manière inaperçue au sein d’un autre message.

• L’information utile est cachée au premier abord et à l’œil nu, mais non
protégée pour celui qui sait où regarder.
1) Introduction

Exemple historique de stéganographie

• En -600, Nabuchodonosor, rode Babylone, utilisait la stéganographie :


• Écrire sur le crâne rasé de ses esclaves,

• Attendre que leurs cheveux aient repoussé.

• Pour lire le message : raser la tête de l’esclave.

• L’interception du message par un tiers est tout de suite remarquée.


1) Introduction
Vocabulaire

• On se placera dans la problématique d'un émetteur et d'un récepteur


désirant s'envoyer un message sur un canal de transmission public (donc
ouvert à la possibilité qu'une tierce personne intercepte le message).
• Le but est de décrire et d'analyser des procédés (cela inclus leurs
implémentations concrètes) permettant de transformer le message original,
que l'on désignera par message clair (ou texte clair), en un message
équivalent dont le contenu initial sera dissimulé (par la transformation).
• Ce procédé sera appelé chiffrement (ou cryptage)
1) Introduction
Vocabulaire

• Chiffrement : opération qui consiste à rendre le document illisible pour toute


personne non autorisée.
• Clé : paramètre utilisé en entrée d’une opération cryptographique.
• Déchiffrement : opération qui consiste à rendre le
• document chiffré en document original (lisible).
• Décrypter : opération qui consiste à rendre le document chiffré en document
lisible sans avoir la clé.
• Message clair : Message lisible.
• Message chiffré : Message illisible, également appelé cryptogramme
1) Introduction
Vocabulaire
1) Introduction
Principe de chiffrement
• Soient AC : Algorithme de chiffrement, et AD : Algorithme de déchiffrement,

• Sécurité (confidentialité): impossible de retrouver le clair m à partir du chiffré c seul

• En 1883, Kerckhoffs énonce plusieurs principes dont:


• « la sécurité d’un système ne doit pas être fondée sur son caractère secret »
1) Introduction
Evaluation

• Le niveau de sécurité
• Solidité du système, en particulier sur l’effort à fournir.
• La performance
• Efficacité de la puissance de calcul par rapport au temps, par exemple le nombre de
bits chiffrés par seconde.
• Eventuellement ...
• Les fonctionnalités (propriétés de base du système).
• Facilité d’implémentation (logicielle/matérielle)
2) Histoire de la cryptographie
a) Quelques vieux documents chiffrés
• 1900 ans avant JC, en Egypte, des hiéroglyphes furent transformés sur divers
monuments (par exemple sur la pierre tombale de Khnumhotep II).

• En Irak fut trouvée une tablette d’argile datant du XVe siècle avant JC. Les
consonnes ont été supprimées et l’orthographe des mots changée.
2) Histoire de la cryptographie
b) Le scytale
• Bâton sur lequel on enroulait en spirale une lanière de parchemin sur laquelle
on écrivait, de sorte qu'une fois la lanière déroulée à nouveau, le texte ne
pouvait être lu que par une personne possédant un bâton de même diamètre
sur lequel il enroulait la lanière.
• Méthode de transposition grecque.
• Le diamètre du bâton est la clé.
2) Histoire de la cryptographie
c) Le chiffrement de César

• Le chiffre de César utilisé par Jules César dans ses correspondances


• Jules César utilisait systématiquement le décalage de trois lettres, donc la
même clé
• Substitution mono-alphabétique.
2) Histoire de la cryptographie
c) Le chiffrement de César

• Exemple
• Le chiffrement peut être représenté par la superposition de deux alphabets
• l'alphabet clair présenté dans l'ordre normal
• l'alphabet chiffré décalé, à gauche ou à droite, du nombre de lettres voulu.
• Le paramètre de décalage (ic3) est la clé de chiffrement :

original : WIKIPEDIA L'ENCYCLOPEDIE LIBRE


encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH
2) Histoire de la cryptographie
c) Le chiffrement de César

• Le chiffrement peut aussi être représenté en utilisant les congruences sur les
entiers.
• On transforme chaque lettre en un nombre (A = 0, B = 1, etc., Z = 25), pour
encoder une lettre x avec une clé n:

• Le déchiffrement consiste à utiliser la clé opposée (-n à la place de n)


2) Histoire de la cryptographie
Le chiffrement de César

• On peut s'arranger pour que le résultat soit toujours représenté par un entier
de 0 à 25 :
• Si x + n (respectivement x - n) n'est pas dans l'intervalle [0,25], il suffit de soustraire
(respectivement ajouter) 26.
• Le décalage demeurant toujours le même pour un même message
2) Histoire de la cryptographie
Chiffre de Vigenère

• Le chiffre de Vigenère (1586) utilise le chiffre de César sauf que le décalage


de chaque lettre du texte en clair est dépendant de la position celle-ci dans le
texte.

• Le chiffre de Vigenère est un système de chiffrement par substitution poly


alphabétique dans lequel une même lettre du message clair peut, suivant sa
position dans celui-ci, être remplacée par des lettres différentes

• Ce décalage est calculé à l’aide d’une clé secrète.


2) Histoire de la cryptographie
Chiffre de Vigenère

• Chiffrement Vigenère par addition de lettres:


• consiste à additionner la clé au texte clair.

• Le calcul est effectué lettre par lettre. Le résultat est donné modulo 26 : si le résultat
est supérieur ou égal à 26, soustraire 26 au résultat (où 26 est la longueur de
l'alphabet).
• Pour faire correspondre la longueur du texte à la clé, celle-ci est répétée à l'infini:
CLECLECLEC...
2) Histoire de la cryptographie
Chiffre de Vigenère par addition de lettres

• Exemple :
D. C. O. D. E (message clair) 2.11. 4. 2.11 (valeurs des lettres de la clé)
3. 2.14. 3. 4 (valeurs des lettres du message) 5.13.18. 5.15 (résultat de l'addition modulo 26)
C. L. E. C. L (clé de chiffrement répétée) F. N. S. F. P (message chiffré)

• Prendre les premières lettres du message D (=3) et de la clé C (=2) et les ajouter 3+2=5.
Noter la valeur et continuer avec la lettre suivante du message C (=2) et la lettre suivante
de la clé L (=11) : 2+11=13 etc. Arrivé à la fin de la clé, recommencer au début de celle-ci.

• Pour chaque nombre obtenu (qudoit avoir une valeur entre 0 et 25), faire correspondre
la lettre ayant le même rang dans l'alphabet.
2) Histoire de la cryptographie
Chiffre de Vigenère par table

• Table de Vigenère
2) Histoire de la cryptographie
Chiffre de Vigenère par table

Principe :

• Repérer la lettre du message en clair en première ligne et la lettre de la clé


sur la colonne de gauche. La lettre chiffrée se trouve à l'intersection.

• Exemple : Repérer la lettre D sur la première ligne, et la lettre C sur la


première colonne, la lettre chiffrée est donc à l'intersection: F..
2) Histoire de la cryptographie
Chiffre de Vigenère par table

Question :
•Chiffrer le texte "CHIFFRE DE VIGENERE" avec la clé "BACHELIER".
2) Histoire de la cryptographie
Chiffre de Vigenère par table

•Pour déchiffrer un message chiffré avec une clé connue, il suffit de faire
l'opération inverse:

•on aligne la clé et le texte chiffré et on retrouve la rangée correspondant à la


lettre de la clé, puis on recherche sur cette rangée la lettre du texte chiffré.

•La lettre de la colonne correspondante est la lettre du texte non-chiffré


2) Histoire de la cryptographie
Chiffre de Vigenère par table

•Question:

•Déchiffrer le message « WWTNBYIFSFCPIE » avec la clé « BONJOUR »

•Texte non-chiffré: vigenereestbon


2) Histoire de la cryptographie
Rot13

• Principe: “Rotate by 13 places”.


• Avantage : même algorithme pour le chiffrement et le déchiffrement
2) Histoire de la cryptographie
Le carré de Polybe

• Chiffrement/déchiffrement
• Chiffrement : indices i,j pour chaque lettre (R est chiffrée 42)
• Le message chiffré est constitué avec la représentation numérique des lettres du
message claire
• Le déchiffrement est intuitif
2) Histoire de la cryptographie
Le carré de Polybe

• Avantage:
• Les lettres sont converties en chiffres puisqu’elles sont représentées par deux
chiffres faisant partie de l’ensemble {1, 2, 3, 4, 5}
• On représente donc 26 lettres avec seulement 5 symboles. Ce procédé est
appelé le fractionnement.
• Inconvénient:
• Le carré de Polybe utilise toujours la même clé — l’ordre des lettres dans le
tableau reste toujours identique.
• Il est donc facilement déchiffrable par une analyse fréquentielle puisqu’il s’agit
d’un chiffrement par substitution mon alphabétique
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Avec clé:
• Le moyen le plus simple pour renforcer la méthode de chiffrement est sans
aucun doute d'ajouter une clé.
• Principe: il suffit d’ajouter chacune des lettres de la clé sans répétition au début
du carré de Polybe. Ensuite, il faut ajouter les autres lettres de l’alphabet en
ordre alphabétique.
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Avec des chiffres:


• Il s’agit d’agrandir le carré à 36 cases — soit 6 lignes et 6 colonnes — pour y
inclure les chiffres de 0 à 9 à la fin et d’y séparer les lettres i et j, ce qui élimine
la confusion lors du déchiffrement du message
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Avec des symboles:


• La grille comporte 64 cases incluant lettres, chiffres
et autres symboles.
• Les lettres sont en ordre alphabétique, les chiffres
sont en ordre ascendant allant de 0 à 9 et les
autres symboles sont en ordre de leur apparition
sur la table ASCII.
• Avec cette variante, il est désormais possible de
chiffrer plusieurs messages contenant des
adresses courriel, des dates de différents formats,
des symboles spéciaux, des phrases avec
espaces, etc.
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Avec permutation des chiffres:


• La première méthode: Lire la paire de chiffre en permutant le numéro de la
colonne et le numéro de la ligne à chaque fois ce qui donne le numéro de la
colonne suivi du numéro de la ligne.
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Avec permutation des chiffres:


• La seconde méthode:
• Si la position de la lettre dans le message est paire, elle est chiffrée par le numéro de la
colonne suivi du numéro de la ligne.
• Si la position de la lettre dans le message est impaire, elle est chiffrée par le numéro de la
ligne suivi du numéro de la colonne.
• Cette méthode permet de chiffrer la même lettre différemment. Ce qui rend l’analyse
fréquentielle plus difficile.
2) Histoire de la cryptographie
Le carré de Polybe : Variantes

• Remarque:
• Même si le carré de Polybe n’est pas à l’origine une méthode permettant un
chiffrement fort, elle a servi de base pour plusieurs autres systèmes de
chiffrement plus modernes et rendant plus difficile la cryptanalyse
• Le chiffre de Delastelle, le chiffre ADFGVX et le chiffre de nihiliste
2) Histoire de la cryptographie
deux grandes familles

• Remarque:
• Méthodes par transposition
• Le chiffrement par transposition demande de découper le message en blocs de
taille identique.
• Une permutation est alors utilisée sur chacun des blocs.
• La clef de chiffrement est la permutation elle-même.
• Méthodes par substitution
• Chiffrement mono-alphabétique : substituer une lettre de l’alphabet par une autre
de façon fixe.
• Chiffrement poly-alphabétique : substituer une lettre de l’alphabet par une autre
de façon dynamique (une lettre est chiffrée avec différentes lettres).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie
Le chiffrement ADFGVX

• Utilisé à partir du 5 Mars 1918 pour préparer l’attaque sur Paris.


• Inspiré du carré de Polybe.
• Principe du chiffrement en 2 étapes :
• Chiffrement du message par substitution des lettres.
• Transposition du message obtenu à l’aide d’une clé.
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie
Le chiffrement ADFGVX
• Première étape : substitution

• Question:
• Chiffrer le Le message “lancer assaut”
• AV DG AX FD XF VA DG VG VG DG GV DA
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie
Le chiffrement ADFGVX
• Seconde étape : transposition AV DG AX FD XF VA DG VG VG DG GV DA
• Basée sur une clé.
• On reporte le message codé dans un nouveau tableau, et on trie le tableau par colonne en suivant l’ordre
alphabétique de la clé.

• Le message “lancer assaut” deviendra DF VV DD AA XD VG VX FG GV GD AG GA


2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie

• Défaite des russes lors de la bataille de Tannenberg (1914) (mauvais


chiffrement des communications).
• Importance de la cryptanalyse, en particulier les travaux de Georges Painvin :
• Dès 1915 il propose une méthode permettant de casser les chiffrements
allemands.
• En 1918, il parvient à casser le chiffrement ADFGVX allemand et permet une
victoire décisive des alliés (“radiogramme de la victoire”).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie:
Seconde guère mondiale

• Utilisation massive de machines électromécaniques pour les


chiffrements/déchiffrements.

• De gros travaux de cryptanalyse contre les machines Enigma et Lorentz.

• Plus de 10 000 personnes travaillent à solutionner Enigma.

• Alan Turing finira par la résoudre.

• La cryptanalyse aurait écourtée la seconde guerre mondiale de 1 ou 2


années (selon certaines sources).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie:
Seconde guère mondiale

• Enigma: Machine électromécanique portable


2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie:
Seconde guère mondiale

• Enigma:
• Chiffrement poly-alphabétique.

• Environ 1:6 ∗ 1020 positions initiales.

• Procédure :

• L’opérateur choisit puis place 3 rotors parm5.

• Il choisit puis permute 20 lettres (2 à 2).

• Il place les rotors sur la position initiale (instruction quotidienne).

• Il choisit ensuite un réglage initial aléatoire des rotors et l’écrit 2 fois en début de message
(correspondant à la clé).
2) Histoire de la cryptographie
Prise en compte de l’importance de la cryptographie:
Seconde guère mondiale

• Cryptanalyse d’Enigma: Marian Rejewski, Alan Turing, et le


site de Bletchley Park
• Rejewsk: travaux initiaux sur la répétition de la clé.

• Turing : exploite la présence de boucle dans le message chiffré et


le fait que la machine est réversible.
• Utilisation de “bombe” pour tester les configurations permettant
d’obtenir les boucles.
2) Histoire de la cryptographie
la cryptographie moderne

• 1976 : Data Encryption Standard (DES).

• 1976 : Whitfield Diffie et Martin Hellman introduise la notion de système à clé publique.

• 1978 : RSA (Ronald L. Rivest, AdShamir et Leonard M. Adleman).

• 1990 : Premières publications sur la cryptographie quantique.

• 1992 : MD5 (fonction de hachage).

• 1994 : DSA (signature numérique).

• 2000 : AES : nouveau standard dans le chiffrement à clé privée.


3) Cryptographie symétrique

• Principe:
• Le chiffrement et le déchiffrement se font avec la même clé.

• Également appelé chiffrement à clé secrète.

• Il s’agit du chiffrement “historique”.

• Les fonctions de chiffrement et de déchiffrement sont publiques.

• Tout repose sur la clé : principe de Kerckhoffs.

• Inconvénient : il faut donc pouvoir transmettre la clé de façon sure


3) Cryptographie symétrique
3) Cryptographie symétrique

• Inconvénient:
• La clé doit rester totalement confidentielle et doit être transmise au correspondant de
façon sûre.
• La mise en œuvre peut s’avérer difficile, surtout avec un grand nombre de
correspondants car il faut autant de clés que de correspondants.
3) Cryptographie symétrique

• Quelques algorithmes de chiffrement symétrique très utilisés :


• Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même
longueur que le message, qu’elle ne soit utilisée qu’une seule fois à chiffrer et qu’elle soit totalement aléatoire)
• DES

• 3DES

• AES

• RC4

• RC5

• MISTY1

• et bien d’autres.
3) Cryptographie symétrique
a.Chiffre de Vernam

•Masque jettable est un chiffre de Vigenère où la clé secrète, de même


longueur que le message à chiffrer, est choisie aléatoirement et n’est
utilisée qu’une fois. Cet algorithme est théoriquement incassable mais sa
mise en œuvre est difficile en pratique.

•La ligne téléphonique entre le Kremlin et la Maison Blanche a été, à un


moment, protégée par un tel système
3) Cryptographie symétrique
a.Chiffre de Vernam

Principe:
•Le chiffrement par la méthode du masque jetable consiste à combiner le message en
clair avec une clé présentant les caractéristiques très particulières suivantes :

•La clé doit être une suite de caractères au moins aussi longue que le message à
chiffrer.

•Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

•Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le nom
de masque jetable).
3) Cryptographie symétrique
a.Chiffre de Vernam

• La clé est choisie à l'avance entre les deux personnes souhaitant


communiquer. Elle n'est connue que d'elles.
• On attribue un nombre à chaque lettre, par exemple ( de 0 à 25).
Ensuite on additionne la valeur de chaque lettre avec la valeur
correspondante dans le masque en « modulo 26 »
• Supposons que la clé aléatoire retenue, ou « masque », soit : WMCKL
• Cette clé. Et on veut chiffrer le message « HELLO ».
3) Cryptographie symétrique
a.Chiffre de Vernam

• Le déchiffrement s'effectue de manière similaire, sauf que l'on


soustrait le masque au texte chiffré en « modulo 26 »
3) Cryptographie symétrique
a.Chiffre de Vernam

• Méthode informatisée de chiffrement et déchiffrement


• Lorsque les données sont informatisées, le message en clair, à chiffrer, se
présente comme une suite de bits. La clé est une autre suite de bits, de même
longueur.

• On traite un à un les bits du clair, en combinant chacun avec le bit de même


rang dans la clé.

• Appelons A un bit du clair et B le bit de même rang de la clé.

• Le chiffrement consiste à calculer un bit C en effectuant sur A et B l'opération


appelée « XOR », que l'on note A ⊕ B :
3) Cryptographie symétrique
a.Chiffre de Vernam

• Méthode informatisée de chiffrement et déchiffrement


• Pour chiffrer on calcule donc C = A ⊕ B
• Pour déchiffrer on calcule : C ⊕ B

• Question: Chiffrer le message 101110011, avec la clé 011101000

Vous aimerez peut-être aussi