0% ont trouvé ce document utile (0 vote)
86 vues17 pages

Chapitre 1

Le document traite de la cryptographie, une science qui permet de transmettre des informations de manière sécurisée grâce à des techniques de chiffrement. Il aborde les concepts de base, les types de cryptographie, ainsi que les enjeux de confidentialité, d'intégrité et d'authentification des données. L'évolution historique de la cryptographie et les méthodes modernes, y compris les algorithmes symétriques et asymétriques, sont également discutées.

Transféré par

Arice Borel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
86 vues17 pages

Chapitre 1

Le document traite de la cryptographie, une science qui permet de transmettre des informations de manière sécurisée grâce à des techniques de chiffrement. Il aborde les concepts de base, les types de cryptographie, ainsi que les enjeux de confidentialité, d'intégrité et d'authentification des données. L'évolution historique de la cryptographie et les méthodes modernes, y compris les algorithmes symétriques et asymétriques, sont également discutées.

Transféré par

Arice Borel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction générale

Introduction

Depuis des temps immémoriaux, les êtres humains ont cherché des moyens de
transmettre des messages de manière confidentielle. Avec l'accélération fulgurante du
développement des technologies de l'internet et de la communication, la transmission
d’information, est devenue un élément clé de la diffusion. Au fil de l'histoire, l'humanité a
cherché à transmettre des informations de manière sécurisée. Le chiffrement de l'information a
été utilisé comme outil de sécurité pour les stratégies militaires et les échanges de données
confidentielles. De nos jours, le transfert sécurisé d'informations est nécessaire et largement
utilisé dans le monde numérique. Les réseaux numériques ont connu une forte évolution ces
dernières années et sont devenus indispensables pour la communication moderne. La
transmission d’information soulève de nombreux problèmes, tels que la confidentialité,
l'authentification et l'intégrité des données :

- Toute information circulante peut être capturée et lue « Sniffing », La


confidentialité se base sur les concepts qui permettent de s'assurer que l'information ne puisse
pas être lue par des personnes non autorisées. La confidentialité est fortement liée à la
cryptographie.

- Une personne peut falsifier ses informations numériques personnelles «


Spoofing », l'authentification est l'ensemble des moyens qui permettent d'assurer que les
données reçues et envoyées proviennent bien des entités déclarées.

- Les données peuvent être capturées et modifiées, l'intégrité des données


concerne les techniques qui rendent possible la vérification de la non-altération des données,
c'est-à-dire le contrôle du contenu.

1
Chapitre I :
Généralités sur la cryptographie
Chapitre I : Généralités sur la cryptographie

INTRODUCTION
L'invention des techniques de chiffrement à clé publique a créé un véritable
bouleversement dans le monde de la cryptographie, car elle a permis de chiffrer des données
sans avoir besoin d'échanger un secret préalablement sécurisé, de produire une signature
numérique pour identifier l'auteur d'un message. Cependant, malgré ces avancées, de nombreux
problèmes demeurent sans solution et de nouveaux défis sont apparus à mesure que les progrès
de l'informatique et les efforts des cryptanalystes ont permis de briser certains systèmes
considérés comme sûrs auparavant. Aujourd'hui, les systèmes de chiffrement à clé publique qui
résistent encore à la cryptanalyse sont très rares.

Aujourd'hui, la sécurité informatique est devenue une préoccupation majeure pour les
professionnels de l'informatique. La plupart des développeurs se concentrent sur les techniques
de cryptage pour garantir la sécurité des données. La cryptographie est devenue une science à
part entière, combinant les mathématiques, l'informatique et parfois la physique. Elle est utilisée
chaque fois que des données sensibles sont échangées.

Dans ce chapitre nous allons décrire le concept de la cryptographie et ses deux types : la
cryptographie.

I. Concepts de base

1. Définition de la cryptologie

La cryptologie est un mot composé qui tire son origine du grec : cryptos qui signifie
secret et Logie qui signifie science. En fait, c’est la science du secret et ne peut être vraiment
considérée ainsi que depuis peu de temps. Elle englobe la cryptographie, l'écriture secrète et la
cryptanalyse, l'analyse de cette dernière. On peut dire que la cryptologie est un art ancien et une
science nouvelle : un art ancien car Jules César l'utilisait déjà et il fit son apparition dans l'ancien
testament sous la forme du code Atbash ; une science nouvelle parce que ce n'est que depuis les
années 1970 qu’elle est devenue un thème de recherche scientifique. Cette discipline est liée à
beaucoup d'autres, par exemple la théorie des nombres, l'algèbre, la théorie de la complexité, la
théorie de l'information, ou encore les codes correcteurs.

3
2. Définition de La cryptographie

Le terme cryptographie vient en effet de deux mots grecs : Kruptus qu’on peut
traduire comme secret et Graphein pour écriture. La cryptographie est l’art de cacher
l’information pour qu’elle soit incompréhensible, elle désigne l’ensemble des
techniques qui permettent de chiffrer les messages, son objectif principal est de
permettre à deux personnes alice et Bob de communiquer à travers un canal peu sécurisé
de telle sorte qu’un opposant Eve ne puisse pas comprendre ce qui est échangé, on utilise
une clé appelée clé de chiffrement pour le processus de chiffrement. Pour rendre
l’information à nouveau compréhensible on utilise une clé appelée clé de déchiffrement
[2].

3. Terminologie

Les principaux termes utilisés dans la cryptographie sont :

Cryptologie : C’est une science mathématique regroupant la cryptographie et la


cryptanalyse.

Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité


d’envoyer Des données de manière confidentielle sur un support donné.

Cryptogramme : Texte chiffré : est le résultat de l’application d’un chiffrement d’un


texte clair.

Texte clair : le message à chiffrer.

Chiffrement : la fonction permettant de transformer une donnée (texte, message,


...) afin de la rendre incompréhensible par une personne autre que celui qui a créé le
message et ainsi que le destinataire

Déchiffrement : la fonction permettant de retrouver le texte clair à partir du texte chiffré.

Clé : une clé est un paramètre utilisé en entrée d'une opération cryptographique
(chiffrement, déchiffrement). On distingue généralement deux types de clefs :

Clés symétriques : il s'agit de clés utilisées pour le chiffrement ainsi que pour le
déchiffrement. On parle alors de chiffrement symétrique ou à clé secrète.

4
Clés asymétriques : il s'agit de clés utilisées dans le cas du chiffrement
asymétrique ou à clé publique. Dans ce cas, une clé différente est utilisée pour le
chiffrement et pour le déchiffrement.

Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair


à partir de textes chiffrés en déterminant les failles des algorithmes utilisés.

Cryptosystème : un Cryptosystème est constitué d’un algorithme


cryptographique ainsi que toutes les clés possibles et tous les protocoles qui le font
fonctionner. Un modèle de cryptosystème est représenté sur la figure (I.1).

Figure I. 1 : Une représentation d'un Cryptosystème.

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte
chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de
comprendre un message en particulier est appelé une attaque.

Une attaque est souvent caractérisée par les données qu'elle nécessite :

• Attaque sur texte chiffré seul (ciphertext-only en anglais) : le


cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des
hypothèses sur les messages originaux qu'il ne possède pas. La cryptanalyse est plus
ardue de par le manque d'informations à disposition.

5
• Attaque à texte clair connu (known-plaintext attack en anglais) : Le
cryptanalyste possède des messages ou des parties de messages en clair ainsi que les
versions chiffrées. La cryptanalyse linéaire fait partie de cette catégorie.

• Attaque à texte clair choisi (chosen-plaintext attack en anglais) : Le


cryptanalyste possède des messages en clair peut créer les versions chiffrées de ces
messages avec l'algorithme que l'on peut dès lors considérer comme une boîte noire. La
cryptanalyse différentielle est un exemple d'attaque à texte clair choisi.

• Attaque à texte chiffré choisi (chosen-ciphertext attack en anglais) : Le


cryptanalyste possède des messages chiffrés et demande la version en clair de certains
de ces messages pour mener l'attaque.

II. Histoire de la cryptographie

Voici donc un rapide descriptif des faits marquants et des hommes qui ont permis

l’apparition et l’évolution de la cryptographie :

- Vers 1900 av. J.-C., un scribe égyptien a employé des hiéroglyphes non
conformes à la langue correcte dans une inscription.

- Quatre siècles plus tard, vers 1500 av. J.-C., une tablette mésopotamienne
contient une formule chiffrée pour la fabrication de vernis pour les poteries.

- Cinq siècles avant notre ère, des scribes hébreux mettant par écrit le livre de
Jérémie ont employé un simple chiffre de substitution connu sous le nom d'Atbash.

- En 487 av. J.-C., les grecs emploient un dispositif appelé la scytale, un bâton
autour duquel une bande longue et mince de cuir était enveloppée et sur laquelle on écrivait le
message.
Le cuir était ensuite porté comme une ceinture par le messager.

Le destinataire avait un bâton identique permettant d’enrouler le cuir afin de


déchiffrer le message.

- A partir1226 d’une timide politique de cryptographie apparait dans les archives


de

6
Venise, ou des points ou des croix remplacent les voyelles dans quelques mots épars
(répandu).

Citons quelque repère de la cryptographie moderne :

-1975 conception du standard de chiffrement de données adopté en 1977.

- 1976 Diffie et Hellman introduisent l’idée de système à clé publique.

- 1978 inventions de RSA le premier système concret de cryptographie a clé publique.

-1985 inventions du système cryptographie el Gamal.


-1991 adoptions du premier standard de signature, ISO9796, basé sur RSA.

-1994 adoption du DSS, standard de signature basé sur l’algorithme discret.

-2000 adoption de rijndeal comme AES (successeur du DES) .

III. Objectifs de la cryptographie


La cryptographie est l’étude des techniques mathématiques qui sont utilisées pour
accomplir plusieurs objectifs pour garantir la sécurité de communication, ces objectifs sont :

➢ La confidentialité : Il doit être possible pour le récepteur de l’image de

garantir son origine. Une tierce personne ne doit pas pouvoir se faire passer pour quelqu’un

d’autre.

➢ L’intégrité : Le récepteur doit pouvoir s’assurer que le message n’a pas été
modifié durant sa transmission. Une tierce personne ne doit pas pouvoir substitue un
message légitime (ayant pour origine l’émetteur) par un message frauduleux.

➢ L’authentification : Offrir au récepteur d’un message la possibilité de vérifier

l’identité de l’émetteur pour but de garantir qu’aucune usurpation d’identité n’a eu lieu.

➢ La non-répudiation : Un émetteur ne doit pas pouvoir nier l’envoi d’un


message .

7
IV. Présentation des Principales méthodes existantes :
Les méthodes utilisées par la cryptographie moderne ne peuvent être employées par les
hommes. Des algorithmes complexes ont été conçu et sont exécutés sur des ordinateurs ou des
dispositifs matériels spécialisés. Dans la plupart des applications, le chiffrement est opéré par
des moyens logiciels, et de nombreux kits de logiciels de chiffrement/déchiffrement sont
disponibles.

Avant l’'apparition des ordinateurs, la sécurité du chiffrement reposait sur le secret des
opérations réalisées (des méthodes de substitution ou de transposition en majorité), il suffisait
de connaître la façon de coder, pour pouvoir décoder très facilement (on parlera
de chiffrement restreint). Maintenant ces méthodes n’ont plus qu'’un intérêt historique, car
dans la pratique, elles sont très vite cassées par les cryptanalystes et les pirates. Aujourd'’hui,
les nouveaux algorithmes de chiffrement utilisés sont publics, et leur sécurité repose sur le
concept des clés.

On distingue deux classes d’'algorithmes à base de clés : les premiers sont dits symétriques, et
les seconds asymétriques (cf. les figures suivante). La différence est que les algorithmes
symétriques utilisent la même clé (ou alors est facilement dérivé) pour chiffrer et déchiffrer,
alors que les seconds utilisent une clé de déchiffrement différente de la clé de chiffrement (et
qui ne peut être non plus dérivé de celle-ci).

Dans le premier cas, l'’émetteur (Alice) et le destinataire (Bob) doivent se mettre d’'accord sur
une clé à utiliser avant d’échanger des messages. Cette clé doit rester secrète. La sécurité d’'un
algorithme symétrique repose sur la clé : si celle-ci est dévoilée, alors n’'importe qui peut
déchiffrer les messages d’'Alice.

Quant aux algorithmes asymétriques, ils permettent à la différence des premiers que la clé de
chiffrement soit rendue publique, c’'est pourquoi on appelle souvent la clé de chiffrement :
clé publique, et la clé de déchiffrement clé privée. N’'importe qui peut utiliser la clé de
chiffrement pour chiffrer un message mais seul celui qui possède la clé de déchiffrement peut
déchiffrer le message chiffré résultant.

8
La cryptographie est une science en perpétuelle évolution, et de nombreuses recherches en la
matière sont réalisées dans des laboratoires dans le monde entier. Le but de ces études est de
rendre les méthodes de chiffrement de plus en plus sûrs (incassables même avec des
ordinateurs ultra puissants). Le futur reste cependant toujours incertain, puisqu’'on a du mal à
imaginer quelle sera la puissance réelle des ordinateurs de demain. Cependant depuis quelques
années, tous les regards sont tournés vers les progrès réalisés en matière de physique
quantique, qui pourraient être spectaculaires et très prometteurs appliqués à la cryptographie.
Apporteront-ils la sécurité infaillible que l'’on recherche depuis toujours ? Est-ce que les
algorithmes à base de clés seront un jour dépassés, et ne pourront plus subvenir aux besoins
en matière de sécurité et de fiabilité ?

V. ASPECT TECHNIQUE DU CHIFFREMENT

Comme nous venons de le voir précédente de nombreuses méthodes de chiffrement différentes


ont été imaginées pour se protéger de la curiosité et de la malveillance de ses ennemis depuis
de nombreux siècles. On peut classer ces méthodes en trois grandes classes, comme nous le
montre le schéma qui suit

9
VI. Les fonction

1. Fonctions de substitution

La substitution consiste effectuer des dérivations pour que chaque caractère du message
chiffré soit différent des caractères du message en clair. Le destinataire légitime du message
applique la dérivée inverse au texte chiffré pour recouvrer le message initial. La complexité
des systèmes à substitutions dépend de trois facteurs :
- la composition spécifique de l’alphabet utilisé pour chiffrer ou pour communiquer,
- le nombre d’alphabets utilisés dans le cryptogramme,
- la manière spécifique dont ils sont utilisés.
a) Substitution simple ou substitution monoalphabétique

Chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte
chiffré. Les exemples les plus célèbres sont les algorithmes de César, Rot13, et bien
évidemment le code morse. Ils sont encore utilisés aujourd’hui pour cacher le sens de certains
messages (par exemple la solution de certains jeux dans des journaux), mais bien sûr elles sont
très peu sûrs. En effet avec ce principe, les lettres les plus fréquentes dans le texte en clair
restent les plus fréquentes dans le texte chiffré, il ne cache donc pas les fréquences d’apparition
des caractères. C’est une faiblesse importante puisque des techniques statistiques peuvent être
utilisés pour associer aux lettres les plus fréquentes, une lettre probable et en appliquant une
technique sémantique récursive, les algorithmes à base de substitutions monoalphabétiques
sont facilement cassés par les spécialistes.

1
0
b) Substitution homophonique

Comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre
plusieurs caractères dans le texte chiffré. Par exemple, " A " peut correspondre à 5, 13, 25 ou
56 ; " B " 7, 19, 31, ou 42 ; etc. Ce procédé est plus sûr, mais aussi craqué par les
cryptanalystes ou des espions expérimentés.

c) Substitution polyalphabétique

le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise
dans ou plusieurs alphabets aléatoires associés. Par exemple, on pourra utiliser n substitutions
monoalphabétiques ; celle qui est utilisée dépend de la position du caractère à chiffrer dans le
texte en clair. On choisit une clé qui sert d’entrée dans la grille polyalphabétique incluant
autant de symboles qu’il y a de lettres différentes à chiffrer. Chaque caractère de la clé désigne
une lettre particulière dans la grille de codage. Pour coder un caractère, on doit lire le caractère
correspondant du texte en clair en utilisant la grille polyalphabétique et le mot clé associé dans
l’ordre séquentiel (on répète la clé si la longueur de celle-ci est inférieure à celle du texte de
départ). L’exemple le plus célèbre est l’algorithme de VIGENERE et de BEAUFORT.
L’illustration la plus simple qui corresponde à ce principe est l’utilisation d’une fonction à
base de ou exclusif (XOR).

1
1
2. Transposition

Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un
ordre différent. Il utilise le principe mathématique des permutations. Plusieurs types
différents de transpositions existent :
a) Transposition simple par colonnes

On écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à


chiffrer en lisant la grille verticalement (cf. la figure ci-dessous). Le destinataire légal pour
décrypter le message réalise le procédé inverse. L’algorithme allemand ADFGFX est fondé
sur ce principe et fut utilisé pendant la première guerre mondiale. Il fut cassé par une jeune
étudiante française.

b) Transposition complexe par colonnes


Un mot clé secret (avec uniquement des caractères différents) est utilisé pour dériver une
séquence de chiffres commençant à 1 et finissant au nombre de lettres composant le mot clé.
Cette séquence est obtenue en numérotant les lettres du mot clé en partant de la gauche vers
la droite et en donnant l’ordre d’apparition dans l’alphabet. Une fois que le séquence de

1
2
transposition est obtenue, on chiffre en écrivant d’abord le message par lignes dans un
rectangle (comme le dessin ci-dessous le montre), puis on lit le texte par colonnes en suivant
l’ordre déterminé par la séquence.

3. S-box

Les S-box, ou boîtes de substitution, sont des composants essentiels des algorithmes de
chiffrement par bloc, tels que le DES (Data Encryption Standard) et l'AES (Advanced
Encryption Standard). Elles sont responsables de la non-linéarité dans le processus de
chiffrement, ce qui rend l'attaque par cryptanalyse plus difficile.
 Une S-box est une table de substitution qui remplace chaque entrée de n bits par une
sortie de m bits.
 L'entrée de la S-box est généralement un groupe de bits du texte brut ou de la clé de
chiffrement.
 La sortie de la S-box est utilisée pour mélanger les bits et les rendre plus difficiles à
déchiffrer.
Exemple : Voici une S-Box (S5) tirée de l'algorithme DES. La sortie de 4 bits est obtenue à
partir de l'entrée de 6 bits. On divise ces 6 bits en deux parties : les deux bits aux extrémités et
les quatre bits restants (au centre). Les deux bits indiquent la ligne et les bits centraux donnent
la colonne correspondante. Par exemple, avec une entrée "011011", on divise en "0 1101 1". Ce
qui donne pour la ligne "01" et pour la colonne "1101". La sortie de la table est alors "1001"

4 bits au centre de l'entrée


S5
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001

Bits 01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001 1000 0110
externes
10 0100 0010 0001 1011 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 1110

1
3
11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1010 0100 0101 0011

4. Opérateur binaire OU exclusif (XOR)

La fonction OU exclusif, souvent appelée XOR (exclusive OR), ou somme binaire en


cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de
l'algèbre de Boole. À deux opérandes, qui peuvent avoir chacun la valeur VRAI ou FAUX, il
associe un résultat qui a lui-même la valeur VRAI seulement si les deux opérandes ont des
valeurs distinctes.
Son symbole est traditionnellement un signe plus dans un cercle : « ⊕ »
Définition :
Appelons A et B les deux opérandes considérés. Convenons de représenter leur valeur ainsi :
1 = VRAI
0 = FAUX
L'opérateur XOR est défini par sa table de vérité, qui indique pour toutes les valeurs possibles
de A et B la valeur du résultat R :

Table de vérité de XOR

A B R=A⊕B

0 0 0

0 1 1

1 0 1

1 1 0

Comme on peut le voir, l'opérateur logique XOR, ou OU exclusif, peut se définir par la phrase
suivante :
Le résultat est VRAI si un et un seul des opérandes A et B est VRAI
ou
Le résultat est VRAI si les deux opérandes A et B ont des valeurs distinctes
ou
Le résultat est VRAI si un nombre impair d'entrées est vrai (ceci est surtout applicable lorsque
deux ou plusieurs opérateurs logiques XOR se cascadent (générateurs de bit de parité)

1
4
Exemple : utilisation en cryptographie

M = 0110101011010100 (message en clair)


K = 0101011011100110 (la clé ; à garder secrète bien évidemment)
Convenons que le symbole ⊕ représente ici l'application de l'opérateur XOR à chacun des bits
Pour chiffrer, il faut utiliser la table de vérité : « M » est votre message et « K » représente la clé
secrète.
Donc : M ⊕ K = C. Le « C » représente le message chiffré :
Chiffrement : C = M ⊕ K = 0011110000110010 (message chiffré)
Déchiffrement : M = C ⊕ K = 0110101011010100 (message déchiffré)

5. Décalage binaire circulaire

Un décalage circulaire est une opération sur une liste ordonnée (ou n-uplet), consistant à faire
passer le dernier élément au début et à décaler tous les autres ; ou à l'inverse, faire passer le
premier élément à la fin, et décaler les autres. Cette opération peut être répétée de
manière récursive.
Il s'agit donc d'une permutation circulaire particulière, de même longueur que l'ensemble
des n éléments sur lequel elle est définie.
Par exemple, si l'on prend la liste (a, b, c) — c'est un triplet —, alors ses décalages circulaires
successifs sont :

 (a, b, c) ;
 (c, a, b) ;
 (b, c, a).

Exemple
Si la séquence de bits 0110 1111 1010 0011 est soumise à un décalage circulaire de
quatre bits vers la gauche, le résultat est 1111 1010 0011 0110
On peut remarquer que le quartet le plus à gauche, 0110, devient le quartet le plus à droite.

1
5

Vous aimerez peut-être aussi