Vous êtes sur la page 1sur 32

Ministère de l’Enseignement Supérieur ‫وزارة التعليم العالي والبحث العلمي‬

et de la Recherche Scientifique ‫جامعة المنستير‬


Université de Monastir
Institut Supérieur des Sciences
‫المعهد العالي للعلوم التطبيقية والتكنولوجيا‬
Appliquées et de Technologie de ‫بالمهدية‬
Mahdia

Chapitre 2:
TECHNIQUES DE CRYPTOGRAPHIE
AU COURS DE L’HISTOIRE

Année universitaire 2023-2024


Cryptographie 1
AU2023-2024
Plan
1. Introduction
2. Système de césar
3. Système de Vigenère
4. Système de Playfair
5. Système ADFG(V)X
6. Machines a rotors .
Cryptographie 2
AU2023-2024
1. Introduction

Contrairement à ce que l’on peut penser, la cryptographie n’est pas seulement


une technique moderne, ni un produit de l’ère informatique. En effet de tout
temps, les hommes ont ressenti le besoin de cacher des informations
confidentielles. Bien évidemment depuis ses débuts la cryptographie a
grandement évolué. Au cours des siècles, de nombreux systèmes de chiffrage
ont été inventés, tous de plus en plus perfectionnés, et il est vrai que
l’informatique y a beaucoup contribué.

Cryptographie 3
AU2023-2024
1. Introduction

Mais au commencement les algorithmes étaient loin d’être aussi complexes et


astucieux qu’à notre époque. La majeure partie des méthodes d’antan
reposait sur deux principes fondamentaux : la substitution (remplacer
certaines lettres par d’autres) et la transposition (permuter des lettres du
message afin de le brouiller).

Cryptographie 4
AU2023-2024
2. Système de César
L'un des systèmes de codage les plus anciens et simples est le codage par
substitution mono-alphabétique, également connu sous le nom d'alphabets
désordonnés. Il implique le remplacement de chaque lettre par une autre lettre
distincte. Ainsi, il existe 26 façons différentes de coder un message en utilisant
cette méthode, ce qui en a fait un choix populaire parmi les armées de
l'Antiquité. Cependant, malgré sa fiabilité à l'époque, ce procédé présente des
problèmes

Cryptographie 5
AU2023-2024
2. Système de César

. Il exige que les deux parties se souviennent de la clé, ce qui peut être
contraignant. De plus, il est évident que ce système de codage n'offre qu'une
sécurité minimale et peut être déchiffré par toute personne disposant du temps
nécessaire.

Voici un exemple de substitution :

Cryptographie 6
AU2023-2024
2. Système de César
La méthode consiste à un décalage simple de lettres. Par substitution si l’on
remplace le A par le C, alors le B devient D, le D un F, etc.…

César utilisait ce code simple pour transmettre via un message des consignes à
ces généraux d’armées sans qu’il puissent être exploité par un quelconque
ennemi dans le cas ou le message serait intercepté.

Malheureusement il n’y a que 26 façons différentes de chiffrer à l’aide de ce


code ce qui en fait un code très peu sûr.

Cryptographie 7
AU2023-2024
2. Système de César

Mais ce qui est d’autant plus insolite, c’est le fait que ce code de « César
» est encore utilisé de nos jours sur Internet avec le ROT13 (rotation de
13 lettres) qui consiste à cacher des messages afin qu’ils ne soient pas
lus involontairement, comme par exemple s’ils dévoilent le
dénouement d’un film ou encore qui donne la réponse à une devinette.

Cryptographie 8
AU2023-2024
3. Système de Vigenère

Un ancien système de cryptographie connu est la substitution


polyalphabétique, qui implique l'utilisation de plusieurs alphabets
décalés pour chiffrer un message. Le chiffre de Vigenère, développé par
Blaise de Vigenère en 1586, est l'algorithme de substitution
polyalphabétique le plus célèbre et a été utilisé pendant plus de trois
siècles. Il s'appuie sur le principe du chiffre de César, mais varie le
décalage à chaque caractère. Le chiffre de Vigenère utilise un carré de
26 alphabets alignés, décalés d'une colonne à l'autre pour le codage.
Cryptographie 9
AU2023-2024
3. Système de Vigenère

Il place également au dessus de ce carré, un alphabet pour la clef et à


sa gauche un autre alphabet pour le texte à coder. Il suffit alors, pour
chiffrer un message, de choisir un mot de longueur quelconque, de
l’écrire sous le message à coder (de façon répétée s’il le faut) et de
regarder dans le tableau l’intersection de la lettre à coder et de la lettre
de la clef.

Cryptographie 10
AU2023-2024
3. Système de Vigenère
Pour mieux comprendre le fonctionnement du Carré de Vigenère nous vous proposons
cet exemple : Supposons que nous voulons coder le texte « CARRE DE VIGENERE » avec la
clef « MALICE ». On commence par écrire la clef sous le texte à coder

Cryptographie 11
AU2023-2024
3. Système de Vigenère
Pour coder la lettre C, la clef est donnée par la lettre M.

On regarde dans le tableau l’intersection de la ligne donnée par le C, et de


la colonne donnée par le M: On trouve O.

Puis on continue, jusqu’à ce qu’on ait fini de chiffrer notre texte.

En chiffrant le texte « Carre de Vigenere »,

on obtient donc le texte « OAUZG HG VTOGRQRP ».

Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.
Cryptographie 12
AU2023-2024
3. Système de Vigenère

Cryptographie 13
AU2023-2024
3. Système de Vigenère

on obtient donc le texte

« OAUZG HG VTOGRQRP ».
Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.

Cryptographie AU2023-2024 14
3. Système de Vigenère

on obtient donc le texte

« OAUZG HG VTOGRQRP ».
Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.

Cryptographie AU2023-2024 15
4. Système de Playfair
 Systèmes presque aussi anciens basés également sur des techniques par substitution

 Il s’agit des systèmes par substitution de polygrammes où On chiffre le texte par


groupes de deux lettres (des bigrammes) en appliquant les règles suivantes:
 Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées sont
sur les deux autres coins. Exemple OK devient VA, BI devient DC, GO devient YV. La
première des deux lettres chiffrées est sur la même ligne que la première lettre
claire.
 Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent
immédiatement à leur droite: FJ sera remplacé par US, VE par EC.
16
Cryptographie AU2023-2024
4. Système de Playfair

 Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent
immédiatement en dessous: BJ sera remplacé par JL, RM par ID.
 le bigramme est composé de deux fois la même lettre, on insère une nulle
(usuellement le X) entre les deux pour éliminer ce doublon.
 Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent
immédiatement en dessous: BJ sera remplacé par JL, RM par ID.

Cryptographie AU2023-2024 17
4. Système de Playfair
 On dispose les 25 lettres de l'alphabet (W exclu car inutile, on
utilise V à la place) dans une grille 5x5, ce qui donne la clef. La
variante anglaise consiste à garder le W et à fusionner I et J.

 Pour former les grilles de chiffrement, on utilise un mot-clef


secret pour créer un alphabet désordonné avec lequel on remplissait
Cryptographie
18
la grille ligne par ligne. AU2023-2024
4. Système de Playfair
Exercice
Chiffrement
Chiffrez à la main le texte suivant en Playfair avec la clef "Charles Baudelaire":
Souvent pour s'amuser, les hommes d'équipage Prennent des albatros, vastes oiseaux des mers.
Vérifiez votre cryptogramme avec le programme ci-dessus.
Déchiffrement
Déchiffrez à la main le texte suivant chiffré avec Playfair. La clef est "Charles Baudelaire":
PDFEE JTSMV FMBQC DMVEH PNORF OPOBE STPXB ODCSM HXJCB ICKBV BHMVB
DLCSB OXSJJ HSBCO UCEH

Cryptographie AU2023-2024 19
4. Système de Playfair

Malheureusement, ce chiffre ingénieux ne fut pas utilisé souvent en raison du fait


qu’il se déchiffre aisément en regardant quel couple de lettres apparaît le plus
souvent dans le texte chiffré, et en supposant qu’ils représentent le couple de
lettres le plus courant.

Cryptographie AU2023-2024 20
5. Système ADFG(V)X
Le chiffre ADFGVX est un système de chiffrement allemand
inventé par le lieutenant Fritz Nebel (de) (1891–1977) et introduit
à la fin de la Première Guerre mondiale afin de sécuriser les
communications radiophoniques lors de l'offensive sur Paris.

Cryptographie 21
AU2023-2024
5. Système ADFG(V)X
 Les coordonnées des lettres dans le carré n'étaient pas données
par des chiffres, mais par les lettres A D F G X

 Les lettres ont été sélectionnées pour que leur code Morse diffère
grandement, prévenant ainsi les erreurs lors de transmission par
radio (TSF).

 Après la première substitution, le texte était ensuite soumis à une


permutation des colonnes du carré.
Cryptographie 22
AU2023-2024
5. Système ADFG(V)X
Chiffrement: Chiffrons, comme exemple, le texte "objectif Arras
15h" en utilisant la grille ci-dessous:

Cryptographie 23
AU2023-2024
5. Système ADFG(V)X
Chaque caractère du message est chiffré par un couple de
lettres: la première lettre donne la ligne de la case du caractère à
chiffrer, la seconde donne sa colonne. Par exemple, 5 est codé
DG.

Cryptographie 24
AU2023-2024
5. Système ADFG(V)X
On surchiffre ensuite le cryptoramme obtenu avec une transposition, c'est-à-dire un
mélange des lettres. La clef secrète étant MARCEL, on place ce mot en tête d'une
nouvelle grille où l'on inscrit ensuite, ligne après ligne, le cryptogramme
intermédiaire que l'on vient d'obtenir (grille 1). Puis on réorganise les colonnes selon
l'ordre alphabétique croissant des lettres de la clef (grille 2).

Il ne reste ensuite plus qu'à lire les lettres de haut en


bas et de gauche à droite.
Texte chiffré final: FD AD XV VA GD DA DF FD XF
FF GA VF XF GD AA XA.

Cryptographie 25
AU2023-2024
5. Système ADFG(V)X
Déchiffrement
On va remplir un tableau de 6 colonnes. Comme le cryptogramme comporte 32 lettres,
il faudra 6 lignes. Mais comme 6x6=36, il y aura 4 (36-32) colonnes incomplètes, qui ne
comporteront que 5 lignes.
On prépare donc un tableau, avec le mot-clef, puis, en-dessous, l'ordre des lettres dans
l'alphabet. On va remplir les colonnes avec le cryptogramme selon cet ordre, en
prenant bien garde de ne remplir complètement que les 2 premières colonnes (ici la no
5 et la no 1).

Cryptographie 26
AU2023-2024
5. Système ADFG(V)X

• On lit ensuite le tableau ligne par ligne pour retrouver l'antigramme : AF DV AX VD AA


DF FA AG FF XD XD FF FX AD DG GV.
Il ne reste plus qu'à lire dans le tableau de chiffrement les lettres du message clair :
AF = "o", DV = "b", etc. Cryptographie 27
AU2023-2024
6. Machines à rotors
 Entre-deux-guerres marque le début de la mécanisation de la cryptographie,
introduisant des outils tels que les cylindres chiffrants et des machines
électromécaniques utilisant des rotors. Ces machines permettent la création de
substitutions polyalphabétiques avec des clés beaucoup plus longues, contrastant

avec les méthodes artisanales comme le chiffre de Vigenère aux clés plus courtes.

 Enigma est la machine à chiffrer et déchiffrer utilisèe par les armées allemandes
aux débuts des années trente jusqu'à la fin de Seconde Guerre Mondiale. Elle
automatise le chiffrement par substitution.

Cryptographie 28
AU2023-2024
6. Machines à rotors
 Quand on presse sur une touche, deux choses se passent:
• Une lettre s'allume sur un panneau lumineux: c'est la lettre chiffrée.
• Un mécanisme fait tourner le rotor de droite d'un cran
 Toutes les 26 frappes, le deuxième rotor tourne d'un cran.
 Toutes les 676 frappes (26 au carré), c'est le troisième rotor qui
tourne d'un cran.
 Ces rotors tournants modifient les connexions électriques dans la
machine.
Cryptographie 29
AU2023-2024
6. Machines à rotors
La machine présente une sécurité exceptionnelle, même en cas de capture par
l'ennemi, grâce à ses innombrables réglages qui varient quotidiennement. Les
paramètres, tels que l'ordre des rotors, leur orientation initiale et les connexions du
tableau, offrent une protection renforcée. Par exemple, la clé quotidienne pouvait
être spécifiée en modifiant ces réglages.
• Position des rotors : 2 - 3 - 1
• Orientations des rotors : 2 - 23 - 5
• Branchements des connexions : A/L - P/R - T/D - B/W - K/F - O/Y
• Indicateurs : B - W - E

Cryptographie 30
AU2023-2024
6. Machines à rotors
Au final, on a:

 26 x 26 x 26 = 17'576 combinaisons liées à l'orientation des chacun des trois


rotors

 6 combinaisons possibles liées à l'ordre dans lequel sont disposés les rotors,

 100'391'791'500 branchements possibles quand on relie les six paires de lettres


dans le tableau de connexions.

Les machines Enigma à 3 rotors peuvent donc chiffrer un texte selon 17'576 x 6 x
100'391'791'500 = 10'000'000'000'000'000 combinaisons différentes!
Cryptographie 31
AU2023-2024
6. Machines à rotors
Ainsi, connaître le fonctionnement de la
machine n'aide (presque) pas à
décrypter les messages qu'elle produit.
Tout le problème est de retrouver le bon
réglage. C'est dans ce but qu'ont été
produites les bombes de Turing.

Cryptographie 32
AU2023-2024

Vous aimerez peut-être aussi