Cours d’introduction à la Cryptographie
Dr Mouhamed Lamine Mbaye
January 25, 2025
1 Historique de la cryptographie
2 Principes généraux et terminologie
3 Terminologie de la cryptographie
4 Primitives de la cryptographie
5 Applications de la cryptographie
6 Notion de cryptanalyse
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 2 / 37
Introduction
Le but du cours est de donner une introduction à la cryptographie
classique utilisée dans les temps anciens pour sécuriser la transmission
de l’information.
Après un rapide historique de la cryptographie on examinera :
d’abord les concepts de base;
ensuite les principaux systèmes cryptographiques autrefois utilisés.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 3 / 37
Qu’est ce que la cryptographie ?
Définition
Cryptologie, cryptographie, cryptanalyse, quelle est la différence?
La cryptologie est la science du secret (du grecc kruptos qui signifie
caché ). Elle se compose de dux disciplines :
La cryptographie est l’art de rendre inintelligible, de crypter, de coder
un message à ceux qui ne sont pas habilités à en prendre connaissance.
Autrement dit, c’est l’ensemble des méthodes de protection dune
information.
La cryptanalyse est l’art pour une personne non habilitée, de décrypter,
de décoder, de déchiffrer un message. Elle correspond aux méthodes
utilisées pour analyser les messages chiffrés et casser la protection
cryptographique de ces messages, afin de retrouver l’information claire
sans connaître la clé de déchiffrement.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 4 / 37
Historique de la cryptographie
La cryptographie a évolué au fil des siècles en réponse aux besoins de
sécurité de sécurité des communication via un canal non sécurisé.
Voici un aperçu historique de la cryptographie, de ses débuts dans
l’Antiquité à son rôle essentiel dans le monde moderne.
L’Antiquité (3000 avant J.-C. – 5e siècle après J.-C.)
Égypte ancienne (vers 1900 avant J.-C.) : Les scribes égyptiens
utilisaient des hiéroglyphes modifiés pour des messages codés simples,
souvent pour des usages religieux ou mystiques.
Mésopotamie : Les Babyloniens utilisaient des techniques rudimentaires
pour chiffrer des informations liées au commerce, comme des recettes
secrètes.
Rome antique : Le chiffre de César (50 avant J.-C.),
Grèce antique : Scytale spartiate l’utilisaion d’un bâton sur lequel un
ruban de cuir était enroulé, servant à transmettre des messages secrets
en déplaçant les lettres.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 5 / 37
Historique de la cryptographie
Le Moyen Âge (5e siècle – 15e siècle)
Cryptographie monastique et diplomatique
L’ère arabe et les avancées mathématiques :
Al-Kindi (9e siècle) : Considéré comme le père de la cryptanalyse, il
introduit la première méthode de décryptage systématique appelée
analyse fréquentielle dans son traité "Sur la décryptage des messages
cryptographiques".
La Renaissance (15e siècle – 17e siècle)
L’avènement des chiffres polyalphabétiques
Chiffre de Vigenère (16e siècle) : e système était considéré comme
incassable pendant des siècles avant l’apparition de méthodes
analytiques plus avancées.
L’influence militaire : Les guerres napoléoniennes ont popularisé
l’utilisation de codes et de chiffres pour transmettre des ordres
militaires.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 6 / 37
Historique de la cryptographie
La période industrielle (19e – début 20e siècle)
Dispositifs électromécaniques
Machine à chiffrer de Wheatstone (1867) : Cette machine est l’une des
premières tentatives de mécaniser le chiffrement.
Chiffre Playfair : Une méthode basée sur une matrice de lettres
développée par Charles Wheatstone, mais promue par Lord Playfair.
Télégraphie et cryptographie : La cryptographie devient essentielle
pour sécuriser les communications télégraphiques, notamment durant
la guerre de Sécession.
Seconde Guerre mondiale (1939-1945)
Machine Enigma : utilisée par les forces allemandes, Enigma était une
machine électromécanique de chiffrement complexe. Les efforts d’Alan
Turing et son équipe à Bletchley Park ont conduit à son décryptage,
une étape clé dans l’histoire de la cryptanalyse.
SIGABA (États-Unis) : un système de chiffrement électromécanique
très sûr utilisé par les Américains.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 7 / 37
Historique de la cryptographie
La cryptographie informatique (1945 – années 1970)
Naissance de la cryptographie numérique
Claude Shannon (1949) : Dans son travail "Communication Theory of
Secrecy Systems", Shannon a posé les bases mathématiques modernes
de la cryptographie, y compris les concepts de confusion et de diffusion.
Guerre froide : La cryptographie devient une priorité pour les agences
de renseignement comme la NSA (États-Unis) et le KGB (URSS).
L’ère moderne (années 1970 – aujourd’hui)
Cryptographie asymétrique
RSA (Rivest, Shamir et Adleman, 1977) : Le premier système public de
cryptographie à clé publique basé sur des problèmes mathématiques
complexes comme la factorisation des grands nombres.
Échange de clés Diffie-Hellman (1976) : Introduit la notion d’échange
sécurisé de clés sur un canal non sécurisé.
Cryptographie et blockchain (21e siècle) : Bitcoin (2009) et autres
cryptomonnaies reposent sur des primitives cryptographiques comme
les signatures numériques et les fonctions de hachage.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 8 / 37
Terminologie de la cryptographie
Message en clair : un message en clair (ou texte clair) est une
information non protégée et compréhensible par tout le monde.
Chiffrer : transformer à l’aide d’une convention secrète, appelée clé,
des informations claires en informations inintelligibles pour des tiers
n’ayant pas la connaissance du secret;
Déchiffrer : retrouver les informations claires, à partir des informations
chiffrées en utilisant la convention secrète de chiffrement;
Décrypter : retrouver l’information intelligible, à partir de
l’information chiffrée sans utiliser la convention secrète de
chiffrement;
Par contre, crypter ou encrypter n’a pas de sens clairement défini,
mais sont parfois utilisés à tort comme synonymes de chiffrer;
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 9 / 37
Terminologie de la cryptographie
Chiffrement : le chiffrement est la transformation d’une information
en clair en une information chiffrée, incompréhensible, mais que l’on
peut déchiffrer avec une clé pour obtenir l’information en clair
originale.
Cryptogramme : Message chiffré ou codé;
Chiffre :
Ensemble de procédés et ensemble de symboles (lettres, nombres,
signes, etc.) employés pour remplacer les lettres du message à chiffrer;
On distingue généralement les chiffres à transposition et ceux à
substitution;
Clé : Dans un système de chiffrement, elle correspond à un nombre,
un mot, une phrase, etc. qui permet, grâce à l’algorithme de
chiffrement, de chiffrer ou de déchiffrer un message;
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 10 / 37
Terminologie de la cryptographie
Un algorithme de chiffrement : un algorithme de chiffrement est une
fonction qui prend en entrée le texte clair et la clé de chiffrement,
transforme le texte par des opérations, et fournit en sortie un texte
chiffré.
Algorithme de déchiffrement : C’est la fonction inverse, qui prend en
entrée le texte chiffré et la clé de déchiffrement, transforme ce texte
par des opérations, et fournit en sortie le texte clair d’origine.
Remarque
Vous entendrez souvent parler de Alice et Bob en cryptographie. C’est
devenu une habitude de représenter un système de chiffrement comme une
communication entre Alice, l’expéditrice d’un message, et Bob, le
destinataire du message.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 11 / 37
Terminologie de la cryptographie
Stéganographie
Stéganographie : contrairement à la cryptographie, qui chiffre des
messages de manière à les rendre incompréhensibles, la stéganographie
(en grec l’écriture couverte) cache les messages dans un support;
Stéganographie : mode de communication secrète obtenu en
dissimulant l’existence du message;
Par exemple des images ou un texte qui semble anodin;
On noie le message dans un autre et seuls certains mots doivent être
lus pour découvrir le texte caché.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 12 / 37
Terminologie de la cryptographie
Un systeme cryptographique est un quintuplet S = {P, C, K, E, D} avec
P : ensemble fini de clairs ( plain texts);
C : ensemble fini de chiffrés ( cipher texts);
K : ensemble fini de clés ( key space);
E : ensemble fini de règles de chiffrement ( encryption rules)
D : ensemble fini de règles de déchiffrement ( decryption rules).
Pour tout k ∈ K, il y a une rg̀le de chiffrement ek ∈ E et une règle de
dćhiffrement correspondante dk ∈ D. Chaque ek : P → C et
dk : C → P sont des fonctions telles que dk (ek (x )) = x pour tout
texte clair x ∈ P.
∀k ∈ K, ∃ek ∈ E tel que ek : P → C
∃dk ∈ D dk : C → P
et dk ◦ ek = idP
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 13 / 37
Terminologie de la cryptographie
Principes de Kerckhoffs
Auguste Kerckhoffs en 1883 dans l’article La cryptographie militaire paru
dans le Journal des Sciences Militaires a formailisé qu’un système
cryptographique dont les mé canismes internes sont librement diffusés et
qui résiste aux attaques continues de tous les cryptanalystes pourra être
considéré comme sûr. Ci-deessus, les trois principes les plus utiles dans son
article;
1 La sécurité repose sur le secret de la clef et non sur le secret de
l’algorithme.
2 Le déchiffrement sans la clef doit être impossible (en temps
raisonnable);
3 Trouver la clef à partir du clair et du chiffré est impossible (en temps
raisonnable).
Toute attaque doit être envisagée en supposant que l’attaquant connaît
tous les détails du cryptosystème.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 14 / 37
Terminologie de la cryptographie
Canal de communication
Figure: Canal de communication
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 15 / 37
Terminologie de la cryptographie
Scénario d’uncryptosystème
1 Un expéditeur Alice veut envoyer un message à un destinataire
Bob en évitant les oreilles indiscrète d’Eve, et les attaques
malveillantes de Martin.
2 Pour cela Alice se met d’accord avec Bob sur le cryptosystème
qu’ils vont utiliser.
3 Ce choix n’a pas besoin d’être secret en vertu du principe de
Kerckhoff.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 16 / 37
Terminologie de la cryptographie
Qualités d’un cryptosystème
Alice veut être certaine
qu’une personne non-autorisée (Eve) ne peut pas prendre
connaissance de ses messages;
que ses messages ne sont pas falsifiés par un attaquant malveillant
(Martin);
que le destinataire (Bob) a bien pris connaissance de ses messages
et ne pourra pas nier l’avoir reçu (non-répudiation);
que son message n’est pas brouillé par les imperfections du canal de
transmission (cette exigence ne relève pas du cryptage mais de la
correction d’erreurs).
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 17 / 37
Terminologie de la cryptographie
Qualités d’un cryptosystème
Bob veut être certain
que le message reçu est authentique c’est à dire:
que le message n’a pas été falsifié par un attaquant malveillant
(Martin);
que le messages vient bien d’Alice (autrement dit qu’un attaquant
(Oscar) ne se fait pas passer pour Alice, mascarade).
que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le message
(non-répudiation);
que le message n’est pas brouillé (par les imperfections du canal de
transmission ou par un brouillage intentionnel), autrement dit qu’il est
identique à l’original que lui a envoyé Alice.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 18 / 37
Terminologie de la cryptographie
Schéma de communication
Unschéma de communication (échange d’informations entre entités
distantes) fait intervenir :
un expéditeur (personne, machine,...)
un destinataire (personne, machine,...),
un canal de transmission (ligne téléphonique, fibre optique, systèmes
de communication sans fils,...)
et un message (information : texte, son, image, vidéo,...).
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 19 / 37
Terminologie de la cryptographie
Besoins de sécurité lors d’une communication
Quand deux interlocoteurs communiquent plusieurs besoins de sécurité se
manifestent. Supposons que Alice envoie un message à Bob.
Peut-on assurer, même si le message envoyé par Alice est intercepté
par un ennemi Ève, que sa signification reste cacher?
=> Confidentialité
Si le message envoyé par Alice est modifié en cours de la
transmission, est-ce que Bob peut le détecter?
=> Intégrité
Bob, peut-il être sûr d’avoir reçu un message provenant d’Alice?
=> Authentification
Alice, peut-elle nier avoir envoyé un message à Bob?
=> Non répudiation
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 20 / 37
Terminologie de la cryptographie
Confidentialité : Propriété qui assure que l’information n’est pas
rendue disponible ou révélée à des personnes, entités ou processus
non autorisés.
Intégrité : Propriété qui assure que des données n’ont pas été
modifiées ou détruites de façon non autorisée lors de leur traitement,
stockage et/ou transmission.
Non répudiation / Signature : Fonction qui permet de garantir
qu’aucun des partenaires d’une transaction ne pourra nier d’y avoir
participé.
Authentification : Fonction permettant de prouver l’identité des
partenaires (hommes, machines, réseaux,...) d’une communication ou
l’origine des données lors d’un échange ou la validité d’un object
cryptographique ( clé, carte à puce, certificat/signature,...).
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 21 / 37
Terminologie de la cryptographie
Ramarques
L’authentification n’est pas seulement pris en charge par des
techniques de cryptographie et il existe plusieurs variantes et niveaux
d’authentifications.
Dans un schéma de communication, l’authentification est le service le
plus usité et peut être le plus fondamental.
En général, plusieurs types d’authentifications sont couplés pour une
sécurité avec plusieurs niveaux (barrières) : on l’appelle
l’authentification forte ou multifacteurs.
Il y’a trois facteurs fondamentaux :
Ce que l’on sait ( mot de passe, phrase secrète, ...)
Ce que l’on a (clé, token usb, carte magnétique, carte à puce,...)
Ce quel’on est (Biométrie : empreintes digitales, voix, scanner rétinien,
ADN/Chromosomes, ...)
Ce que l’on sait faire (calculer une opération, lire le contenu d’une
image, ...)
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 22 / 37
Terminologie de la cryptographie
Remarques
Non-répudiation se décompose en trois:
non-répudiation d’origine: l’émetteur ne peut nier avoir écrit le
message;
non-répudiation de reception: le receveur ne peut nier avoir reçu le
message;
non-répudiation de transmission: l’émetteur du message ne peut
nier avoir envoyé le message.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 23 / 37
Primitives de la cryptographie
Pour réaliser les fonctions et objectifs de sécurité , la cryptographie
utilise plusieurs outils de bases appelés primitives de cryptographie.
Mais aussi des compositions plus complexes parfois que sont les
protocoles de cryptographie.
Parmi ces primitives ou algorithmes, on peut citer.
Algorithmes (pour le chiffrement) :
à clé secrète : DES, AES, RC4, etc.
à clé publique : RSA, Mc-Eliece, El Gamal etc.
chiffrement basé sur les réseaux arithmétiques : NTRU-Encrypt, ect.
Fonctions de hachage : (pour garantir l’intégrité par la création
d’empreinte) MD5, SHA-1, SHA-2, SHA-3 etc.
Schémas de signatures numériques :(pour la non répudiation) : DSA,
EC-DSA, PSS-RSA etc.
Signature basée sur les réseaux arithmétiques : NTRU-Sign, ect.
Parmi ces protocoles, on peut citer
Diffie-Hellman (pour l’échange de clés).
Fiat-Shamir (pour l’identification).
Needham-Schrôder (pour l’authentification mutuelle).
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 24 / 37
Applications de la cryptographie
Internet
confidentialité, anonymat, authentification.
S’agit-il bien de ma banque?
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 25 / 37
Applications de la cryptographie
Signature électronique
Vérifiable, authentique, non-répudiation (je n’ai jamais signé ce texte ...)
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 26 / 37
Applications de la cryptographie
Vote électronique
Le résultat reflète le vote, chaque vote est confidentiel, on ne peut pas
connaître des résultats partiels, seuls les électeurs peuvent voter et une
seule fois
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 27 / 37
Applications de la cryptographie
Paiement par carte bancaire
Est-ce qu’il s’agit d’une vraie carte? Est-ce que le montant débité sera
égal au montant crédité? Est-ce que le code secret est bien protégé?
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 28 / 37
Applications de la cryptographie
Décodeurs
Vérification de l’abonné, impossibilité de retransmettre les données
décodées à une tierce personne, mise à jour de l’abonnement.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 29 / 37
Applications de la cryptographie
Porte monnaie électronique
Pas de création de fausse monnaie, pas de création de faux porte-monnaie
..
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 30 / 37
Applications de la cryptographie
Bases de données sécurisées
Exemples : carte vitale, seules les personnes habilitées ont accès à la vue
partielle à laquelle elles ont droit, les données peuvent être échangées entre
un médecin, un laboratoire, un hôpital, mise à jour possible des données.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 31 / 37
Notion de cryptanalyse
La cryptanalyse a pour principal objet, d’étudier les faiblesses des outils
de sécurité produits par la cryptographie dans le but de les corriger ou
nuire au système de communication.
Attaquant : Entité [nommée Charlie] suceptible d’agir sur un schéma de
communication dans le but de nuire c’est à dire :
de violer la confidentialité des données,
de détourner et de modifier des données ou de récupérer des
informations,
d’usurper l’identitité de l’un des partenaires de la communication.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 32 / 37
Notion de cryptanalyse
Type d’attaques
Attaques passives : l’attaquant écoute seulement. Donc, c’est une
attaque qui cible la confidentialité.
Attaques actives : l’attaquant agit sur le système de commnucation
pour :
détourner et modifier des données ou récupérer des informations,
usurper l’identitité de l’un des partenaires de la communication.
= > Donc les attaques actives ciblent toutes les fonctions de sécurité :
confidentialité, intégrité, authentification-identification et non
répudiation.
Pour celà, l’attaquant cherche généralement à mettre à défaut l’une
des primitives de cryptographie.
pour les algorithmes : récupérer les clés de chiffrement, déchiffrer les
cryptogrammes ou de casser complètement les algorithmes utilisés ;
pour les protocoles : détourner l’objectif d’un protocole, compromettre
le déroulement d’un protocole ;
pour le hachage : fabriquer de fausses empreintes,
pour les signatures : falsifier les signatures.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 33 / 37
Notion de cryptanalyse
Ces attaques peuvent être dirigées :
sur les modèles mathématiques utilisés pour fabriquer les primitives de
cryptographie ;
sur l’implémentation matérielle et/ou logicielle des pritmitives de
cryptographie ;
sur les entités propriétaires (légitimes) de données ou d’objets
cryptographiques (secrets) ;
sur les acteurs légitimes d’un scénarios de communication ;
sur la gestion (fabrication, distribution, stockage, tests de validité,...)
de données ou d’objets cryptographiques ;
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 34 / 37
Notion de cryptanalyse
Attaques sur un chiffrement
Si on suppose que l’attaquant connaît le système cryptographique utilisé.
On distingue les niveaux d’attaques possibles:
Texte chiffré connu: Oscar ne connaît que le message chiffré c.
Texte clair connu: Oscar dispose à la fois d’un texte clair m et de sa
correspondance chiffrée c.
Texte clair choisi: Oscar peut choisir un texte clair m et obtenir le
texte chiffré associé c.
Texte chiffré choisi: Oscar peut choisir un texte chiffré c et obtenir le
texte déchiffré associé m.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 35 / 37
Notion de cryptanalyse
il existe un certain nombre d’algorithmes généraux que l’attaquant va
pouvoir utiliser :
Attaque par force brute: Elle consiste en l’énumération de toutes les
valeurs possibles de la clef, c’est-à-dire à une exploration complète de
l’es pace des clefs.
Attaque par séquences connues: Ce type d’attaque consiste à
supposer connue une certaine partie du message en clair et de partir
de cette connaissance pour essayer de deviner la clef.
Attaque par séquences forcées: Cette méthode, basée sur la
précédente, consiste à faire chiffrer par la victime un bloc dont
l’attaquant connaît le contenu.
Attaque par analyse différentielle: Cette attaque utilise les faibles
différences existant entre des messages successifs (par exemple des
identifiant (logs) de serveur) pour essayer de deviner la clef.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 36 / 37
Notion de cryptanalyse
Sécurité d’un chiffrement
Un système de chiffrement est dit sûr si la probabilité d’obtenir une
information sur le texte clair ou la clé de déchiffrement à partir du
chiffré est presque nulle.
Celà veut dire que :
toute information qu’on peut tirer du texte clair sera si faible qu’elle ne
permettra pas de violer sa confidentialité partielle ou complète ;
ou que toute information qu’on peut extraire de la clé sera si faible
qu’elle ne permettra pas de la reconstituer substantiellement.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 37 / 37