Réponse aux questionnaires
1. Définition
Cryptographie : C’est la science du codage des messages à l’aide des codes
secrets appelés clés.
Cryptogramme : C’est un message chiffré c’est-à-dire rendu illisible sans
la clé.
Chiffrement : C’est une transformation à l’aide d’une clé d’un message
clair en un message incompréhensible si on ne dispose pas de la clé de
déchiffrement.
Déchiffrement : Il consiste à retrouver un message clair à partir d’un
message incompréhensible à l’aide d’une clé.
Chiffre : Il signifie dans le passé, le code secret mais de nos jours, il
signifie l’algorithme utilisé pour le chiffrement.
Cryptage : C’est la transformation d’un message en clair en un message
codé sans etre en possession de la clé.
Décryptage : Il consiste à retrouver le message clair en possession de la clé
de déchiffrement. Il se fait dans le domaine de la cryptanalyse.
2. Les objectifs fondamentaux de la cryptographie :
La confidentialité
L’authentification
L’intégrité des données.
3. Définition
Cryptographie : C’est la science du codage des messages à l’aide des codes
secrets appelés clés.
Cryptogramme : Il désigne le message chiffré.
Décryptage : Il consiste à retrouver le message clair en possession de la clé
de déchiffrement. Il se fait dans le domaine de la cryptanalyse.
4. Principe de fonctionne de Kerkchoff
Pour un utilisateur, il importe de conserver les clés d’un système cryptographique
plutôt que de chercher à comprendre les algorithmes de chiffrement.
5. Mécanisme de la signature numérique en considérant qu’un utilisateur
Bob désire envoyer un message signé à un utilisateur Alice
Bob écrit un message clair, il chiffre le hachage avec sa clé privée, c’est la
signature. Il envoie le message à Alice, qui recalcule le hachage du message. Elle
déchiffre la signature avec la clé publique de Bob et compare les deux hachages.
Si ca correspond, le message est authentique (vient de Bob) et non modifié.
6. Différence entre la stéganographie et la cryptographie
La cryptographie protège le contenu du message (le rend plus illisible) alors que
la stéganographie cache l’existence même du message (ex : image contenant du
texte secret)
Exercice 1
Résolution complète pas à pas en ℤ/26ℤ (modulo 26
1. Calcul de et modulo 26
a) Calcul de
K*M=
Réductionmodulo26 :
b) Calcul de
M*K=
*
Réductionmodulo26 :
2. et Inversibilité de et calcul de leurs inverses
a) Inverse de
Calcul du déterminant :
Vérification de lʼinversibilité :
b) Inverse de
Calcul du déterminant :
Vérification de lʼinversibilité :
PARTIE3
CRYPTAGE DUMESSAGE AVEC LAMATRICEM ➤
Matricedechiffrement:
Étape 1Nettoyer et convertir le message clair
Message clair : LESETUDIANTSDEPIGIER
Nombre de lettres = 20 → pair, donc pas besoin de compléter.
On convertit chaque lettre en nombre, avec A 0, B 1, ..., Z 25 :
L = 11 E = 4 S = 18 E = 4 T = 19 U = 20 D = 3 I =
8
A = 0 N = 13 T = 19 S = 18 D = 3 E = 4 P = 15 I =
8 G = 6 I = 8 E = 4 R = 17
Liste obtenue :
[11, 4, 18, 4, 19, 20, 3, 8, 0, 13, 19, 18, 3, 4, 15, 8, 6, 8, 4, 17]
Étape 2 Regrouper en blocs de 2
Blocs :
(11, 4), (18, 4), (19, 20), (3, 8), (0, 13),
(19, 18), (3, 4), (15, 8), (6, 8), (4, 17)
Étape 3 Appliquer le chiffrement
On fait
1. Bloc 11, 4
2. Bloc 18, 4
3. Bloc 19, 20
4. Bloc 3, 8
5. Bloc 0, 13
6. Bloc 19, 18
7. Bloc 3, 4
8. Bloc 15, 8
9. Bloc 6, 8
10. Bloc 4, 17
Cryptogramme final :
Groupement par deux : QJ EY IF UH NN
YD AD SD AG PH
Sans espace :
QJEYIFUHNNYDADSDAGPH
PARTIE 4 DÉCHIFFRAGE DU MESSAGE AVEC LA MATRICE K ➤ Matrice de
déchiffrement (inverse de K :
Étape 1 Texte à déchiffrer
Cryptogramme : YUNTBUIOPBNBG Valeur
alphabétique :
Y = 24, U = 20, N = 13, T = 19, B = 1, U = 20,
I = 8, O = 14, P = 15, B = 1, N = 13, B = 1, G = 6
Blocs :
(24 , 20), (13, 19), (1, 20), (8, 14), (15, 1), (13, 1)
Étape 2 Appliquer le déchiffrement
On fait
1. Bloc 24, 20
2. Bloc 13, 19
0 13 9 19, 13 24 19 = 171, 469 ⇒ 171 ≡ 15, 469 ≡ 1 ⇒ P, B
3. Bloc 1, 20
0 180, 1 480 = 180, 481 → 180 ≡ 24, 481 ≡ 13 ⇒ Y, N
4. Bloc 8, 14
0 126, 8 336 = 126, 344 → 126 ≡ 22, 344 ≡ 6 ⇒ W, G
5. Bloc 15, 1
9, 15 24 = 9, 39 → 9, 13 ⇒ J, N
6. Bloc 13, 1
9, 13 24 = 9, 37 → 9, 11 ⇒ J, L
Message clair reconstitué :
Par paires : YK PB YN
WG JN JL
Sans espace :
YKPBYNWGJNJL
Exercice 2
1. Transposition affine avec K₁(x)
K₁(x) = 8x + 3 et K₂(x) = 9x + 5
Cryptogramme correspondant au texte clair ENTITE
Vérifions que PGCD(8, 26) = 1
26 = 8 × 3 + 2
8=2×4
⇒ PGCD(8, 26) ≠ 1 donc 8 n’a pas d’inverse modulo 26.
On peut chiffrer mais on ne pourra pas déchiffrer.
Tableau récapitulatif de la transposition affine K₁(x)
S A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rang 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
Krang 3 1 1 1 9 1 2 7 1 2 5 1 2 3 1 1 1 9 1 2 7 1 2 5 1 2
/S(s) 1 9 7 5 5 3 3 1 1 9 7 5 5 3 3 1
K₁(4) = 8×4 + 3 = 35 mod 26 = 9
K₁(13) = 8×13 + 3 = 107 mod 26 = 3
K₁(19) = 8×19 + 3 = 155 mod 26 = 25
K₁(8) = 8×8 + 3 = 67 mod 26 = 15
⇒ Message chiffré correspondant à ENTITE est : JDZPZJ
2. Transposition affine avec K₂(x)
K₂(x) = 9x + 5
Vérifions que PGCD(9, 26) = 1
26 = 9 × 2 + 8
9=8×1+1
8=1×8+0
⇒ PGCD(9, 26) = 1 donc 9 admet un inverse modulo 26.
Tableau récapitulatif de la transformation affine K₂(x)
S E N T I T E
18 4 13 19 8 19 4
21 15 20 5 25 5 15
V P U F Z F P
K₂(4) = 9×4 + 5 = 41 mod 26 = 15
K₂(13) = 9×13 + 5 = 122 mod 26 = 18
K₂(19) = 9×19 + 5 = 176 mod 26 = 20
3. Déchiffrement d’un message crypté avec matrice
Message : “YUNTB UIDPBN BG”
Matrice K = [1 9; 1 4]
Blocs : YU NT BU ID PB NB G
K × YU = [24 20] = [180 56] mod 26 = [24 4] ⇒ X E
K × NT = [13 19] = [208 69] mod 26 = [0 17] ⇒ A R
K × BU = [1 20] = [189 81] mod 26 = [7 3] ⇒ H D
K × ID = [8 3] = [59 20] mod 26 = [7 20] ⇒ H U
K × PB = [15 1] = [60 19] mod 26 = [8 19] ⇒ I T
K × NB = [13 1] = [22 17] mod 26 = [22 17] ⇒ W R
K × G0 = [6 0] = [6 6] mod 26 = [6 6] ⇒ G G
⇒ Le message clair correspondant est : XEARHDUITWRGG
Exercice 3
1. Cryptographie symétrique vs asymétrique
a) Différence entre cryptosystèmes à clé publique et à clé secrète
Cryptosystèmes à clé secrète (symétriques) : La même clé secrète est
utilisée pour chiffrer et déchiffrer le message. Cette clé doit être partagée de
manière confidentielle entre les parties communicantes.
Cryptosystèmes à clé publique (asymétriques) : Chaque utilisateur
possède une paire de clés : une clé publique (connue de tous) pour chiffrer
les messages, et une clé privée (secrète) pour déchiffrer. La clé publique sert
à chiffrer, la clé privée à déchiffrer.
b) Exemples de cryptosystèmes
Type Exemples
Symétrique (clé AES, DES, 3DES
secrète)
Asymétrique (clé RSA, ElGamal, ECC (Elliptic Curve
publique) Cryptography)
c) Principe de fonctionnement de la cryptographie asymétrique
Chaque utilisateur génère une paire de clés : une clé publique et une clé privée. Le
message est chiffré avec la clé publique du destinataire, garantissant que seul le
détenteur de la clé privée correspondante peut le déchiffrer. Cela permet
d’échanger des messages en toute sécurité sans partager de clé secrète au
préalable.
2. Cryptosystème RSA avec p=5 et q=13
a) Fabrication des clés publique et privée par Bob
1. Calcul de n = p * q = 5 * 13 = 65.
2. Calcul de la fonction indicatrice d’Euler :
φ (n)=(p−1)(q−1)=4 × 12=48.
3. Choix d’un entier e tel que 1<e<φ(n)1<e<φ(n) et pgcd
(e,φ(n))=1pgcd(e,φ(n))=1.
Par exemple, e=5e=5 (car pgcd (5,48)=1pgcd(5,48)=1).
4. Calcul de l’inverse modulaire dd de ee modulo φ(n)φ(n), i.e., dd tel
que d×e≡1(mod48)d×e≡1(mod48).
On cherche dd tel que 5d≡1(mod48)5d≡1(mod48).
Par essais :
5×29=145≡
1(mod48)5×29=145≡1(mod48) (car 145−3×48=145−144=1145−3×48=14
5−144=1)
Donc d=29d=29.
Clés :
Clé publique : (e,n)=(5,65)(e,n)=(5,65)
Clé privée : (d,n)=(29,65)(d,n)=(29,65)
3. Mécanisme garantissant confidentialité et authenticité
Bob peut utiliser la combinaison du chiffrement asymétrique et de la
signature numérique :
Confidentialité : Bob chiffre le message avec la clé publique d’Alice. Seule
Alice, avec sa clé privée, peut déchiffrer le message.
Authenticité : Bob signe numériquement le message en créant un condensé
(hachage) du message, puis en chiffrant ce condensé avec sa propre clé
privée. Alice peut vérifier la signature en déchiffrant le condensé avec la clé
publique de Bob et en comparant avec le condensé calculé elle-même.
Description détaillée :
1. Bob rédige son message.
2. Il calcule le haché (empreinte) du message avec une fonction de hachage.
3. Il chiffre ce haché avec sa clé privée, créant ainsi la signature numérique.
4. Il chiffre le message original avec la clé publique d’Alice pour assurer la
confidentialité.
5. Il envoie à Alice le message chiffré accompagné de la signature.
6. Alice déchiffre le message avec sa clé privée.
7. Elle calcule le haché du message reçu.
8. Elle déchiffre la signature avec la clé publique de Bob pour obtenir le haché
original.
9. Si les deux hachés correspondent, Alice est assurée de l’authenticité et de
l’intégrité du message.
Cette méthode garantit que seul Alice peut lire le message (confidentialité) et qu’il
provient bien de Bob (authenticité).