0% ont trouvé ce document utile (0 vote)
463 vues6 pages

Introduction à la Cryptographie

Ce document traite des notions de base de la cryptologie, notamment la cryptographie, la cryptanalyse et le lexique associé. Il présente également différentes méthodes de chiffrement classiques comme la technique grecque, le code de César ou le chiffrement par substitution.

Transféré par

bouzid mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
463 vues6 pages

Introduction à la Cryptographie

Ce document traite des notions de base de la cryptologie, notamment la cryptographie, la cryptanalyse et le lexique associé. Il présente également différentes méthodes de chiffrement classiques comme la technique grecque, le code de César ou le chiffrement par substitution.

Transféré par

bouzid mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Partie 1

Notions de base
1. Terminologie protéger un message, on lui applique une
transformation qui le rend incompréhensible ;
1.1. Cryptologie
c’est ce qu’on appelle le chiffrement, qui, à partir
La cryptologie, étymologiquement la science du d’un texte en clair, donne un texte chiffré ou
secret, ne peut être vraiment considérée comme cryptogramme. Inversement, le déchiffrement est
une science que depuis peu de temps. Cette l’action qui permet de reconstruire le texte en
science englobe: clair à partir du texte chiffré. Dans la
cryptographie moderne, les transformations en
 la cryptographie: l'écriture secrète.
question sont des fonctions mathématiques,
 la cryptanalyse: l'analyse de cette dernière.
appelées algorithmes cryptographiques, qui
La cryptologie est un art ancien et une science dépendent d’un paramètre appelé clef.
nouvelle : un art ancien car les Spartiates; une
science nouvelle parce que ce n'est un thème de 1.3. Cryptanalyse
recherche scientifique académique, c'est-à-dire La cryptanalyse, à l’inverse, est l’étude des
universitaire, que depuis les années 1970. Cette procédés cryptographiques dans le but de trouver
discipline est liée à beaucoup d'autres, par des faiblesses et, en particulier, de pouvoir
exemple l'arithmétique modulaire, l'algèbre, la
décrypter des textes chiffrés. Le décryptement
théorie de la complexité, la théorie de
est l’action consistant à retrouver le texte en
l'information, ou encore les codes correcteurs clair sans connaître la clef de déchiffrement.
d'erreurs.
1.4. Lexique

 Texte en clair : c'est le message à protéger.


 Texte chiffré : c'est le résultat du chiffrement
du texte en clair.
 Chiffrement : c'est la méthode ou l'algorithme
utilisé pour transformer un texte en clair en
texte chiffré.
Figure: Schéma général d'un processus
 Déchiffrement c'est la méthode ou l'algorithme
cryptologique. utilisé pour transformer un texte chiffré en
texte en clair.
1.2. Cryptographie
 Clé : c'est le secret partagé utilisé pour chiffrer
La cryptographie traditionnelle est l’étude des le texte en clair en texte chiffré et pour
méthodes permettant de transmettre des déchiffrer le texte chiffré en texte en clair. On
peut parfaitement concevoir un algorithme qui
données de manière confidentielle. Afin de
1
n'utilise pas de clé, dans ce cas c'est accusé de réception qui permettrait de garantir
l'algorithme lui-même qui constitue la clé, et qu'un message a bien été reçu ou émis.
son principe ne doit donc en aucun cas être
 Anonymat. Cette fonction est ignorée par la
dévoilé.
grande majorité des ouvrages traitant de
1.5. L’évolution de la cryptographie cryptographie. Or, dans le cas du vote
électronique, il est capital de garantir
La cryptographie a évolué en trois périodes l'impossibilité de trouver le nom de l'individu
historiques : qui a voté. De plus, outre cette forme
d'anonymat, il faut pouvoir prouver que le vote
 La cryptographie mécanique. Il s'agit de la n'a pas été altéré; il s'agit donc de certifier
cryptographie qui utilise des moyens l'intégrité du message.
mécaniques pour chiffrer un message. Cette
cryptographie s'étend de l'antiquité jusqu'à la
fin de la seconde guerre mondiale environ. De 3. Protocoles de Cryptage Classique
nos jours, elle n'a plus cours.
3.1. La technique grecque
 La cryptographie mathématique. Il s'agit de la
cryptographie qui utilise les mathématiques
pour chiffrer un message. Cette cryptographie a
commencé aux environs de la fin de la
deuxième guerre mondiale et c'est celle que
l'on utilise de nos jours.
 La cryptographie quantique. Il s'agit de la
cryptographie dont les bases reposent sur la
physique quantique. Nous sommes en train de
la voir émerger de nos jours et nul doute Figure: Scytale grecque.
qu'elle ne remplace dans les années qui
Une méthode de chiffrement datée entre le Xème
viennent la cryptographie basée sur les
mathématiques. et VIIème siècle avant Jésus Christ repose sur
l'utilisation d'un bâton appelé scytale d'un
2. Fonctions cryptographiques
diamètre fixé. Une lanière en cuir était enroulée
Un système sécurisé offre une série de fonctions
en hélice autour de ce bâton et le texte en clair
de sécurité, appelées fonctions cryptographiques,
était alors écrit sur la lanière. Ensuite, la lanière
parmi lesquelles on distingue:
était déroulée et pouvait être envoyée (sans le
 Authentification. La fonction d'authentification bâton) au destinataire du message.
permet d'identifier une personne; elle est
notamment utilisée lors de l'accès à une Pour déchiffrer le texte chiffré, il suffisait de
machine. d'utiliser un bâton possédant exactement le

 Confidentialité. même diamètre que le précédent, d'y enrouler la


lanière de cuir et le texte en clair pouvait alors
 Intégrité des messages. Un message est dit
intègre s'il y a correspondance exacte, bit à bit, être relu. Le procédé utilisé par cette méthode
entre le message émis par l'expéditeur et le est un chiffrement par transposition, c'est-à-dire
message reçu par le destinataire. que les lettres ne sont pas modifiées mais que
 Non-répudiation. La non-répudiation est en seul l'ordre des lettres est changé.
quelque sorte l'équivalent de la possession d'un
3.2. Le Code de César
2
Le code de César est une méthode connue par Exemple: On associé à chaque lettre une autre
tous les écoliers. Il suffit de décaler les lettres lettre.
d'un certain nombre connu aussi bien par celui
qui écrit le message que par celui qui le reçoit.

Par exemple si n=4, cela donne : Pour crypter le message

a=E, b=F, c=G, ... w=A, x=B, y=C, z=D.

Si le texte en clair à chiffrer est "rendons acesar


ce qui est acesar", avec un décalage de quatre
lettres, le texte chiffré est "VIRHSRW E GIWEV Pour décrypter on fait l’opération inverse.
GI UYM IWX E GIWEV".
 Avantage : Espace de clé gigantesque
Ce procédé est un procédé de chiffrement par  Inconvénients : la clé est longue: 26 lettres de
substitution mono-alphabétique. Il est très
l’alphabet et la sécurité est faible.
simple mais il ne résiste pas à une analyse basée
sur la fréquence des caractères puisque chaque 3.4. Chiffrement par substitution
lettre est toujours remplacée par la même lettre. (Attaque statistique)

Une même lettre est toujours cryptée par le


3.3. Chiffrement par substitution
même lettre
Un chiffrement par substitution est un
algorithme par lequel chaque caractère du
message clair (écrit dans un alphabet donné) est E X
substitué par un autre caractère dans le message
Dans les textes longs les lettres n’apparaissent
chiffré (qui peut être écrit dans un alphabet
pas avec la même fréquence.
différent de celui du message clair).
En Français: les lettres les plus fréquentes sont
En cryptographie classique, quatre types de
dans l’ordre:
chiffrement par substitution sont distingués:

 Substitution simple : Consiste à remplacer


chaque lettre du message par une autre lettre
de l’alphabet.
 Substitution homophonique : permet de faire Exemple: tentons de décrypté la phrase
correspondre à chaque lettre du message en
suivantes:
clair un ensemble possible d’autres caractères
 Substitution polygramique : consiste à
substituer un groupe de caractères
(polygramme) dans le message par un autre On Compte les apparitions des lettres:
groupe de caractères.
 Substitution polyalphabétique : consiste à
utiliser une suite de chiffres On suppose donc que le H crypte la lettre E et le
monoalphabétiques réutilisée périodiquement. F la lettre S

3
de clé. Ce mot clé est répété autant de fois que
nécessaire afin d'avoir autant de lettres (ou plus)
P et Z devraient se décrypter en A et I (I et A). le
que le texte en clair à chiffrer. Ensuite l'alphabet
Quatrième Mot HFFPZ décrypté en ESSAI ou
utilisé pour chiffrer une lettre est celui
ESSIA. Ainsi P crypte A et Z crypte I.
correspondant à la lettre du mot clé.
La phrase est maintenant:
Si le texte à chiffrer est "rendons a vigenere ce
qui est a vigenere", avec le mot clé "RAYMOND",
le texte chiffré est "IELPCAV R VGSSAHIE AQ
On arrive à décrypté le message:
EHL VSR M JVJVNCDS".

3.6. Chiffrement de Hill


3.5. Chiffrement de Blaise Vigenère  C'est un chiffrement polygraphique
Le code de Vigenère est présenté pour la  C'est-à-dire qu'on ne (dé)chiffre pas les lettres
première fois par le diplomate Blaise de Vigenère les unes après les autres, mais par paquets.
au courant du 16ème siècle.  Nous étudierons la version bigraphique, c'est-à-
dire que nous grouperons les lettres deux par
Il reprend pour cela le principe du code de César deux, mais on peut imaginer des paquets plus
mais il le complexifie en introduisant la notion grands.
de décalage variable en fonction d'une clé. Le  Les lettres sont d'abord remplacées par leur
code de Vigenère repose d'abord sur le carré de rang dans l'alphabet
Vigenère. Il s'agit de l'alphabet qui est répété sur
26 lignes mais décalé d'une lettre à chaque fois.

 Les lettres Pk et Pk+1 du texte clair seront


chiffrées Ck et Ck+1 avec la formule ci-dessous :

 Ce qui signifie, pour fixer les idées, que les deux


premières lettres du message clair (P1 et P2)
seront chiffrées (C1 et C2) selon les deux
équations suivantes :

Figure: le Tableau de Vigenère


Exemple: Amel prend comme clef de chiffrement
Il nécessite ensuite un mot clé seulement connu
la matrice:
par l'émetteur et le destinataire du message.
C'est le premier algorithme à introduire la notion
4
Pour chiffrer le message « je vous aime » .
D'après le tableau, P1 = « j » = 10 et P2= « e » =
5. Les deux premières lettres du message seront Ordinairement, l'inverse de la matrice
donc cryptées ainsi :

Est

Exemple de déchiffrement : Pour déchiffrer le


message d‘Amel, Samir doit calculer :

En procédant de même avec les paires de lettres


suivantes, elle obtiendra finalement :

 Le problème est maintenant de calculer


l'inverse de 43 modulo 26
 la méthode force brute est sans doute la
manière la plus simple
Le message chiffré sera donc « FGXGE DSPGV » Exemple de déchiffrement (Algorithme force
(on a l'habitude d'écrire le message chiffré en brut)
lettres majuscules groupées par cinq).
 Multiplier successivement k par les entiers m
Remarque sur la taille du message de l'ensemble {1, 3, 5, 7, 9, 11, 15, 17, 19, 21,
23, 25}
si le nombre de lettres du message clair avait été
 Stopper quand le produit k*m est égal à 1 (mod
impair, Amel aurait simplement ajouté une
26) ; k-1 modulo 26 =m
lettre arbitraire à la fin du message original.
 L'utilisation de cet algorithme nous dit que 43
Remarques sur la matrice de chiffrement (mod 26) = 23.
Samir peut maintenant terminer de calculer sa
 On ne peut pas prendre n'importe quoi comme
matrice de chiffrement matrice de déchiffrement :

 Ses composantes doivent tout d'abord être


des nombres entiers positifs

 Il faut donc contrôler que (ad–bc) est impair


Samir va donc utiliser cette matrice pour
et n'est pas multiple de 13.
déchiffrer le message « FGXGE DSPGV ». Après
Pour déchiffrer, le principe est le même que pour avoir remplacé les lettres par leur rang, il
le chiffrement : on prend les lettres deux par calculera :
deux, puis on les multiplie par la matrice de
déchiffrement.

5
Le message déchiffré sera donc bien « je vous
aime ».

Vous aimerez peut-être aussi