Вы находитесь на странице: 1из 50

Universit Abdelmalek Essadi

Ecole Nationale des Sciences Appliques Ttouan


Master Spcialis : Systmes Embarqus et Mobiles

2016-2017

CRYPTOGRAPHIE & SCURIT

Ibtissam Ennajjar
Ennajjar.ibtissam@gmail.com

2016-2017

I
INTRODUCTION LA CRYPTOGRAPHIE

Terminologies
On se placera dans la problmatique dun metteur
qui veut envoyer un message un rcepteur sur un
canal de transmission public ( donc ouvert la
possibilit quune tierce personne intercepte le
message ).
Le but est de dcrire et danalyser des procds
permettant de transformer le message original
message/texte clair , en un message quivalent
dont le contenu initial sera cach et dissimul par la
transformation.
Ce procd est appel chiffrement ou cryptage.

2016-2017

I
INTRODUCTION LA CRYPTOGRAPHIE

2016-2017

Terminologies
Une fois que le message est chiffr, il transite via
un canal non scuris vers son destinataire.
Afin de dchiffrer le message, le destinataire doit
lui faire subir lopration inverse du chiffrement
qui est le dchiffrement.
Cela permet dassurer la confidentialit du
message. On parlera alors de message chiffr.
En pratique, Nous ne considrons que des
messages de type texte. Les mthodes que nous
dcrirons devront ventuellement tre adaptes
si lon souhaite chiffrer des images, du son,

I
INTRODUCTION LA CRYPTOGRAPHIE

cryptographie pour dsigner la conception de systmes


de chiffrements,
cryptanalyse pour dsigner la science et lart de
lanalyse dun systme de chiffrement, ce qui signifie en
bref le cassage du systme.
cryptologie pour dire la partie des mathmatiques qui
regroupent la cryptographie et la cryptanalyse.

2016-2017

Terminologies
Un
systme de chiffrement ou encore
cryptosystme dsignera la description dun
procd de chiffrement/dchiffrement (La
mthode, lalgorithme et son utilisation).
Nous parlerons de:

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Terminologies
Comme notations nous dsignerons par M le
message clair que lon souhaite chiffrer et par C
le message chiffr. Nous noterons par E
lopration de chiffrement et par D celle de
dchiffrement.
Donc: E(M)=C, D(C)=M, D(E(M))=M.
chiffrement
Texte chiffr
(cryptogramme)

Texte en clair
dchiffrement

I
INTRODUCTION LA CRYPTOGRAPHIE
Problmes rsoudre

2016-2017

Les problmes fondamentaux que la cryptographie


doit rsoudre:
Authentification: il doit tre possible pour le
rcepteur du message de garantir son origine. Une
tierce personne ne doit pas pouvoir se faire passer
pour quelquun dautre (usurpation didentit),
Intgrit: le rcepteur doit pouvoir sassurer que le
message na pas t modifi durant sa
transmission. Une tierce personne ne doit pas
pouvoir substituer un message lgitime(ayant pour
origine lmetteur) par un message frauduleux.
Non rpudiation: un metteur ne doit pas pouvoir
nier lenvoi dun message.
Ces trois contraintes sont trs importantes du point
de vue juridique.

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Historique de la cryptographie

Depuis lAntiquit, on cherche envoyer des messages sans que


des personnes extrieures ne puissent les intercepter. Le plus
vieux document chiffr date du XVIe sicle avant J. C.
Utilisation du scytale.
Ecriture sur les crnes rass des esclaves.

STEGANOGRAPHIE: cacher le message pour que lennemi ne le


trouve pas.

CRYPTOGRAPHIE: rendre le message incomprhensible par


lennemi.
7

2016-2017

I
INTRODUCTION LA CRYPTOGRAPHIE

Master SEM devient ??

2016-2017

Chiffre des Hbreux


V e sicle av. J.-C.: premires techniques de
chiffrement par les Hbreux. Plus connu Atbash
pour aleph, tau, beth, shinest. Chiffre par
substitution alphabtique inverse.
A devient Z, B devient Y, C devient X, ...

I
INTRODUCTION LA CRYPTOGRAPHIE

Master SEM devient NZHGVI HVN

2016-2017

Chiffre des Hbreux


V e sicle av. J.-C.: premires techniques de
chiffrement par les Hbreux. Plus connu Atbash
pour aleph, tau, beth, shinest. Chiffre par
substitution alphabtique inverse.
A devient Z, B devient Y, C devient X, ...

I
INTRODUCTION LA CRYPTOGRAPHIE

Deux principes essentiels de point de vue


historique car ces protocoles ont men la
cryptographie moderne et spcialement ils
reprsentent la base de la cryptographie
symtrique.

2016-2017

Chiffrement par substitution et transposition


Classiquement, les cryptosystmes taient des
algorithmes fonds des lettres de lalphabet. Les
cryptosystmes substituaient les caractres,
permutaient (ou transposaient) les caractres, ou
faisaient une combinaison de ces oprations.

10

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Chiffrement par substitution

2016-2017

Un chiffrement par substitution est un algorithme par


lequel chaque caractre du message clair est substitu par
un autre caractre dans le message chiffr (qui peut tre
crit dans un alphabet diffrent de celui du message clair).

Il existe quatre types de chiffrement par


substitution :

substitution simple,
substitution homophonique,
substitution polygrammique,
substitution polyalphabtique.

11

I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution simple :

BONJOUR

2016-2017

Un caractre du message clair est substitu par


un caractre unique du message chiffr.
Cela correspond souvent une permutation des
caractres de lalphabet des messages clairs.

DUJHUKB

12

I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution simple :
Exemple

2016-2017

Un caractre du message clair est substitu par un


caractre unique du message chiffr.
Utilisons la cl de chiffrage
ULOIDTGKXYCRHBPMZJQVWNFSAE, nous obtenons le

cryptogramme:

Wn oujuovdjd iu mdqqugd oruxj dqt qwlqvxvud


muj wb oujuovdjd wbxzud iu mdqqugd okxttjd.

Des chiffrement par substitution simples peuvent tre facilement


casss parce que le chiffrement ne change pas les frquences des
symboles du message.

13

I
INTRODUCTION LA CRYPTOGRAPHIE
Analyse frquentielle:

En effet, la frquence dpend de la lettre :

2016-2017

Ide : examiner la frquence des lettres dun message


chiffr.

On a lordre suivant:
E,A,I,S,T,N,R,U,L,O,D,M,P,C,V,Q,G,B,F,J,H,Z,X,Y,K,W

14

I
INTRODUCTION LA CRYPTOGRAPHIE
Analyse frquentielle:
2016-2017

Pour dcoder un texte chiffr par substitution, on


fait une analyse de frquences sur les lettres.
La lettre la plus frquente est trs certainement le
E, la deuxime le A, la troisime le I, etc
En gnral, cela permet didentifier les lettres les
plus frquentes.
On peut ensuite deviner les autres,

15

I
INTRODUCTION LA CRYPTOGRAPHIE

2016-2017

Chiffre de Csar (cas particulier de la substitution


simple)
Csar utilisait un chiffrement par dcalage.
Chaque lettre est remplace par la lettre dcale
de k dans lalphabet. Csar dcalait toutes les
lettres de 3.
Ainsi A devient D, B devient E, ...., X devient A,
Y devient B et Z devient C.
JE CHIFFRE PAR DECALAGE se code MH
FKLIIUH SDU GHFDODJH
Que veut dire IDFLOH D OLUH OH FRGH GH
FHVDU?

16

I
INTRODUCTION LA CRYPTOGRAPHIE

Chiffre de Csar (cas particulier de la


substitution simple)
d e f g h i j k l mn o p q r s t u v w x y z a b c

2016-2017

a b c d e f g h i j k l mn o p q r s t u v w x y z

IDFLOH D OLUH OH FRGH GH FHVDU


FACILE A LIRE LE COSDE DE CESAR

17

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Inconvnients et avantages du chiffrement par


dcalage
2016-2017

- Si on sait que le chiffrement est par dcalage alors


on peut retrouver le message: il ny a que 25
possibilits de dcalage.

+ Trs simple utiliser et se rappeler.

18

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution homophonique :

2016-2017

Un caractre du message clair correspond plusieurs


caractres du message chiffr.
Le principe est que chaque caractre de lalphabet
des messages clairs est associ une liste de lettre dans
lalphabet des messages chiffrs (qui est en gnral
beaucoup plus gros que celui pour les messages
clairs), lensemble de ces listes formatant une
partition de lalphabet des messages chiffrs.
Par exemple on peut envoyer A vers un nombre de la
liste{26, 40, 73, 58}, B vers un nombre parmi { 12, 7,
26, 41}, etc. On choisit alors soit alatoirement, soit
suivant une clef , les nombres associs aux
caractres de lalphabet des messages clairs.

19

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution homophonique :

Supposons que nous ayons la paire de cls de substitution


dans lalphabet de texte chiffr :

2016-2017

Exemple

comme cl homophone.
Coder le message: CHIFFREMENT ??
20

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution homophonique :

Supposons que nous ayons la paire de cls de substitution


dans lalphabet de texte chiffr :

2016-2017

Exemple

comme cl homophone.

Pour coder le message: CHIFFREMENT chacun des


messages chiffrs
suivant est valables:

CWLXBQIGIGRNQOTFQOMJTC
KGLXBQMCMCRNQOTFQOXPTC
KGLXBQMCIGNUQOOWSHXPWT

21

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Substitution polygrammique :
Le principe est de substituer des blocs de
caractres, au lieu dun seul caractre.
les caractres du texte en clair sont chiffrs par
blocs. Par exemple, " ABA " peut tre chiffr par
" RTQ " tandis que " ABB " est chiffr par " SLL ".
Ces cryptosystmes rendent la cryptanalyse plus
dure en dtruisant les frquences de caractre,
prserves sous des chiffrements par substitution
simples.

22

I
INTRODUCTION

LA

Substitution polygrammique :

B Y D G Z

B Y D G Z

J S F U P

J S F U P

L A R K X

L A R K X

C O I V E

C O I V E

Q N MH T

Q N MH T

On dispose les 25 lettres de l'alphabet (W exclu car inutile, on


utilise V la place) dans une grille 5x5, ce qui donne la clef. La
variante anglaise consiste garder le W et fusionner I et J.

Mthode de chiffrement
Si les deux lettres sont sur les coins d'un
rectangle, alors les lettres chiffres sont
sur
les
deux
autres
coins.
Exemple OK devient VA, GO devient ??.
La premire des deux lettres chiffres est
sur la mme ligne que la premire lettre
claire.
Si deux lettres sont sur la mme ligne, on
prend les deux lettres qui les suivent
immdiatement leur droite: FJ sera
remplac par US, VE par ??.
Si deux lettres sont sur la mme colonne,
on prend les deux lettres qui les suivent
immdiatement en dessous: BL sera
remplac par JC, RM par ??.
Si le bigramme est compos de deux fois
la
mme
lettre,
on
insre
une nulle (usuellement le X) entre 23
les
deux pour liminer ce doublon.

2016-2017

Le
chiffre
de
Playfair
est
un
chiffre polygrammique.
On chiffre le texte par groupes de deux
lettres (des bigrammes) en appliquant les
rgles suivantes:

CRYPTOGRAPHIE

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution polygrammique :
En supposant que la cl soit exemple playfair ,
chiffrer JE SUIS ETUDIANT MASTER.

2016-2017

24

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution polygrammique :
2016-2017

En supposant que la cl soit exemple playfair ,


chiffrer JE SUIS ETUDIANT MASTER.

E X A M P
L Y F I

JE SU IS ET UD IA NT MA ST ER
SL TV VL SX AN MF UK PM TU PL

B C D G H

J K N O Q
S T U V Z

Texte chiffr:
SL TVLV XSANFMKU PMTULP
25

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Substitution polyalphabtique :
Il sagit dun ensemble de substitutions simples.
Suivant la position du caractre dans le message
clair, on applique une des substitutions simples. Ce
sont des sortes de permutations paramtres .

2016-2017

26

I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution polyalphabtique :

a b c d e f g h i j k l mn o p q r s t u v w x y z

2016-2017

Maintenant, imaginons que l'on veuille crypt le mot "master" (par


exemple...), on change de table toutes les lettres et l'on boucle donc tous
les 3 caractres (car nous n'avons ici que 3 tables), on commence:
n o p q r s t u v wx y z a b c d e f g h i j k l m

a z e r t y u i o p q s d f g h j k l mw x c v b n
ml k j h g f d s q y t r e z a u i o p n b v c x w

m => z (par la table 1)


a => a (par la table 2)
s => o (par la table 3)
t => g (par la table 1)
e => t (par la table 2)
r => i (par la table 3)

Texte chiffr:

zaogti
27

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Chiffre de Vigenre (substitution polyalphabtique):

2016-2017

Le chiffre de Vigenre est une amlioration dcisive


du chiffre de Csar. Sa force rside dans l'utilisation non pas
d'un, mais de 26 alphabets dcals pour chiffrer un message.
Ce chiffre utilise une clef qui dfinit le dcalage pour chaque
lettre du message (A: dcalage de 0, B: 1, C: 2 , ..., Z: 25 crans).
La grande force du chiffre de Vigenre est que la mme lettre
sera chiffre de diffrentes manires. ce qui rend inutilisable
l'analyse des frquences classique.

Exemple : ABCD la cl.


CLAIR

P R E N O N S U N E X E M P L E

CLE

A B C D A B C D A B C D A B C D

Dcalage

0 1 2 3 0 1

CHIFFRE

Q T H R P P V Y O G A I

2 3 0 1 2 3 0 1 2 3
N R O I

28

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Masque jetable:

2016-2017

Le masque jetable est le seul algorithme de cryptage connu


comme tant indcryptable. C'est en fait un chiffre de
Vigenre avec comme caractristique que la clef de
chiffrement a la mme longueur que le message clair.
Exemple :

CLAIR

P R E N O N S U N E X

CLE

A B C D E F G H I

Dcalage

0 1 2 3 4 5

10

11

12

13

14

15

CHIFFRE

Q T H R T T Z C W O I

6 7 8 9

29

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Chiffrement par transposition

2016-2017

Un chiffrement par substitution permute les


caractres de lalphabet. Dans un chiffrement par
transposition, les symboles du message demeurent
inchangs, mais leur ordre est permut par une
permutation des positions dindice. A la diffrence
des chiffrement par substitution, les chiffrement par
transposition sont des chiffrement par blocs.
Transposition simple par colonnes
Transposition complexe par colonnes

30

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Transposition simple par colonnes :


On crit le message horizontalement dans une
matrice prdfinie, et on trouve le texte chiffrer en
lisant la grille verticalement. Le destinataire lgal
pour dcrypter le message ralise le procd
inverse.
J
E
S
U
I
S
E
T
Exemple: texte chiffrer :
U
D
I
A
JE SUIS ETUDIANT
N
T
M
A
MASTER On utilise
S
T
E
R
une matrice [5;4]
Texte chiffr: JIUNS ESDTT SEIME UTAAR

31

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Transposition complexe par colonnes :


un mot cl secret (avec uniquement des caractres
diffrents) est utilis pour driver une squence de
chiffres commenant 1 et finissant au nombre de
lettres composant le mot cl.
Cette squence est obtenue en numrotant les lettres
du mot cl en partant de la gauche vers la droite et en
donnant lordre dapparition dans lalphabet.
Une fois que le squence de transposition est obtenue,
on chiffre en crivant dabord le message par lignes
dans un rectangle; puis on lit le texte par colonnes en
suivant lordre dtermin par la squence.

32

I
INTRODUCTION

LA

CRYPTOGRAPHIE

E
2

N
3

S
4

A
1

Texte chiffr: UTAAR JIUNS ESDTT SEIME.

2016-2017

Exemple :
texte chiffrer : JE SUIS ETUDIANT MASTER
Mot cl : ENSA

33

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Transposition par carr polybique :


un mot cl secret est utilis pour construire un
alphabet dans un tableau. Les coordonnes des
lignes et des colonnes correspondant au lettres du
texte chiffrer sont utiliss pour transcrire le
message en chiffres.
Avec ce procd chaque lettre du texte en clair
est reprsent par deux chiffres crit
verticalement. Ces deux coordonnes sont ensuite
transposes en les recombinant par deux sur la
ligne ainsi obtenue.

34

I
INTRODUCTION

LA

CRYPTOGRAPHIE

N S

O P

Texte chiffr: 3311 13513213 1115512332141215


4114131145.

2016-2017

Exemple:
texte chiffrer : JE SUIS ETUDIANT MASTER
Mot cl : ENSAT

35

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Transposition par carr polybique :


Exercice:
Dchiffrez la main le texte suivant avec le carr
de Polybe en utilisant le mot-clef "Blaise Pascal":
122115 141221 412321 214521 44412 112242
123211 521152 213232 115144 125144 114153
521252 544131 421

36

I
INTRODUCTION

LA

CRYPTOGRAPHIE

122115 141221 412321 214521


44412 112242 123211 521152
213232 115144 125144 114153
521252 544131 421
LE SILENCE ETERNEL DE CES
ESPACES INFINIS M EFFRAIE

2016-2017

Transposition par carr polybique :


1
Exercice:

37

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Cryptanalyse
2016-2017

La cryptanalyse soppose, en quelque sorte, la


cryptographie. En effet, si dchiffrer consiste retrouver le
clair au moyen dune cl, cryptanaliser cest tenter de se
passer de cette dernire; et retrouver le message cach sans
connaitre la cl prive de lalgorithme.
Une cryptanalyse a gnralement pour but de dterminer la
clef secrte utilise lors dun change de messages chiffres.
Lattaquant ne se contente donc pas de retrouver les
messages clairs, il est beaucoup plus ambitieux que cela : il
doit retrouver la clef. De fait, il pourra alors retrouver tous
les messages clairs qui ont t chiffrs avec cette clef !

38

I
INTRODUCTION LA CRYPTOGRAPHIE
Attaques de Cryptanalyse
2016-2017

Attaque texte chiffr connu : Lattaquant


connat un certain nombre de textes chiffrs, tous
chiffrs avec la mme clef Ke, et il essaie de
trouver le message clair pour un grand nombre
de messages chiffrs, voir de dterminer la clef.
Cest une attaque passive ;
Attaque texte clair connu : Lattaquant connat
un certain nombre de couples textes clairs et
chiffrs correspondants, tous chiffrs avec la
mme clef Ke. Il essaie de retrouver Kd ou un
algorithme pour dchiffrer nimporte quel autre
message. Cest une attaque passive.

39

I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse
2016-2017

Attaque texte clair choisi : Lattaquant a accs


une boite noire : la machine de chiffrement
pour une clef Ke donne. Il choisit un certain
nombre de messages clairs quil chiffre avec la
boite noire. A laide des textes clairs/chiffrs, il
tente de deviner Kd. Cest une attaque active ;
Attaque texte chiffr choisi
: Lattaquant a
cette fois accs la boite noire de
dchiffrement. Il choisi des textes chiffrs quil
dchiffre laide de la boite noire. Il essaie de
retrouver Kd . Cest une attaque active.

40

I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse (Familles d'attaques)

L'analyse frquentielle: dcouverte au IXe sicle par AlKindi, examine les rptitions des lettres du message
chiffr afin de trouver la cl.
L'indice de concidence: invent en 1920 par William F.
Friedman, permet de calculer la probabilit de rptitions
des lettres du message chiffr. Il est souvent coupl avec
l'analyse frquentielle. Cela permet de savoir le type de
chiffrement d'un message (chiffrement mono-alphabtique
ou poly-alphabtique) ainsi que la longueur probable de
la cl.
L'attaque par mot probable: consiste supposer
l'existence d'un mot probable dans le message chiffr. Il est
donc possible d'en dduire la cl du message si le mot choisi
est correct.

2016-2017

41

I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse (Familles d'attaques)

L'attaque par dictionnaire : consiste tester tous les


mots d'une liste comme mot cl. Elle est souvent couple
l'attaque par force brute.

2016-2017

L'attaque par force brute : consiste tester toutes les


solutions possibles de mots de passe ou de cls. C'est le seul
moyen de rcuprer la cl dans les algorithmes les plus
modernes. Il est peu utilis pour des mots de passe
possdant un trs grand nombre de caractres car le temps
ncessaire devient alors trop important.
42

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Algorithme et cls:
Un algorithme de cryptographie dsigne les fonctions
mathmatiques utilises pour le chiffrement et le
dchiffrement. Ces fonctions peuvent aussi tre
regroupes au sein dune seule fonction (ou
algorithme).
Si initialement, la scurit dun cryptosystme
reposait entirement sur le fait que lalgorithme de
cryptographie tait tenu secret, ce nest que vers la fin
du 19ime sicle qu t reconnu le fait que la scurit
ne
devait
pas
reposer
sur
la
mthode
cryptographique.
Les articles dAuguste Kerckhoffs sont les prcurseurs
des fondements de la cryptographie moderne.

43

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Rgles de Kerchkoffs:

Le systme doit tre matriellement, sinon


mathmatiquement, indchiffrable;

2016-2017

Voici les six rgles de Kerckhoffs pour la conception de


cryptosystme militaire :

Il faut quil nexige pas le secret, et quil puisse sans


inconvnient tomber entre les mains de lennemi;

La clef doit pouvoir en tre communique et retenue sans le


secours de notes crites, et tre change ou modifie au gr
des correspondants;

44

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Rgles de Kerchkoffs:

Il faut quil soit applicable la correspondance


tlgraphique;

2016-2017

Il faut quil soit portatif, et que son maniement ou


son fonctionnement nexige pas le concours de
plusieurs personnes;
Enfin, il est ncessaire, vu les circonstances qui en
commandent lapplication, que le systme soit dun
usage facile, ne demandant ni tension desprit, ni la
connaissance dune longue srie de rgles observer.

45

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Cryptographie Cl:
En pratique, le respect des rgles de kerckhoffs
impose que la mthode cryptographique intgre des
clefs pour le chiffrement ou le dchiffrement.
Nous noterons alors les fonctions E et D par Ek1 et
Dk2 ou Ek et Dk si les cls sont identiques.
En gnral le nombre de cls possibles est trs grand.
Nous parlerons despace des cls pour dsigner
lensembles de toutes les cls possibles.
Du point de vue mathmatique, le cryptosystme
reprsente la mthode cryptographique, lespace des
clefs ainsi que les ensembles de tous les messages
clairs et chiffrs possibles.

46

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Chiffrements symtriques
Le cryptosystme symtrique sapplique lorsque les
cls de chiffrement et dchiffrement peuvent se
dduire lune de lautre.
En pratique la cl utilise pour le chiffrement est celle
utilise pour le dchiffrement.
Le dfaut pratique de ce type de systme est que
lmetteur et le rcepteur doivent avoir la mme cl
afin de communiquer, ce qui implique une
transmission de cl et donc lexistence dun canal sure
(mme si la suret de ce canal ne doit tre garanti que
pour un moment bref).
Lavantage est que le chiffrement est trs rapide.
Les plus connus : DES, triple DES, AES,

47

I
INTRODUCTION

LA

CRYPTOGRAPHIE

Chiffrement par flots [stream ciphers] : ce sont des


systmes de chiffrement qui oprent sur le message
clair par bit (ou quelquefois par petit groupement de
bits).
Chiffrements par blocs [bloc ciphers] : ce sont des
systmes de chiffrement qui oprent sur le message
clair par grand groupes de bits (e.g., 64 bits).

Les systmes par flots oprent sur les caractres,


alors que ceux par blocs oprent sur les mots.

2016-2017

Chiffrements symtriques
Il existe deux catgories de chiffrement
symtrique:

48

I
INTRODUCTION

LA

CRYPTOGRAPHIE

2016-2017

Chiffrements asymtriques ( cl publique)


Le principe de la cryptographie cl publique a t
introduit par Whitfield Diffie et Martin Hellman en
1976.
Ce sont des algorithmes dont la cl de chiffrement est
diffrente de la cl de dchiffrement (i.e., lalgorithme
de dchiffrement ne se dduit pas de lalgorithme de
chiffrement).
De ce fait il est possible de rendre public la clef de
chiffrement. La clef de dchiffrement est alors appele
cl prive.
Cela permet de rsoudre les problmes de la
cryptographie symtrique.
Inconvnient : 100 1000 fois lent que le chiffrement
symtrique. En pratique on mlange les deux (SSL,
SSH, PGP par exemple).

49

I
INTRODUCTION LA CRYPTOGRAPHIE
O trouvez la cryptographie?

Arme,
Systme bancaire,
Internet (achats, identification, dclaration
dimpts),
Tlphones portables, clefs lectroniques (e.g.,
voitures),
TV payante
Cartes didentits lectroniques, cartes de
sant,
Vote lectronique,
DVD, Blue Ray, audio numrique (WMA,
AAC),
Consoles de jeux vidos (Xbox, Xbox360).

2016-2017

50

Вам также может понравиться