Академический Документы
Профессиональный Документы
Культура Документы
2016-2017
Ibtissam Ennajjar
Ennajjar.ibtissam@gmail.com
2016-2017
I
INTRODUCTION LA CRYPTOGRAPHIE
Terminologies
On se placera dans la problmatique dun metteur
qui veut envoyer un message un rcepteur sur un
canal de transmission public ( donc ouvert la
possibilit quune tierce personne intercepte le
message ).
Le but est de dcrire et danalyser des procds
permettant de transformer le message original
message/texte clair , en un message quivalent
dont le contenu initial sera cach et dissimul par la
transformation.
Ce procd est appel chiffrement ou cryptage.
2016-2017
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
Terminologies
Une fois que le message est chiffr, il transite via
un canal non scuris vers son destinataire.
Afin de dchiffrer le message, le destinataire doit
lui faire subir lopration inverse du chiffrement
qui est le dchiffrement.
Cela permet dassurer la confidentialit du
message. On parlera alors de message chiffr.
En pratique, Nous ne considrons que des
messages de type texte. Les mthodes que nous
dcrirons devront ventuellement tre adaptes
si lon souhaite chiffrer des images, du son,
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
Terminologies
Un
systme de chiffrement ou encore
cryptosystme dsignera la description dun
procd de chiffrement/dchiffrement (La
mthode, lalgorithme et son utilisation).
Nous parlerons de:
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Terminologies
Comme notations nous dsignerons par M le
message clair que lon souhaite chiffrer et par C
le message chiffr. Nous noterons par E
lopration de chiffrement et par D celle de
dchiffrement.
Donc: E(M)=C, D(C)=M, D(E(M))=M.
chiffrement
Texte chiffr
(cryptogramme)
Texte en clair
dchiffrement
I
INTRODUCTION LA CRYPTOGRAPHIE
Problmes rsoudre
2016-2017
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Historique de la cryptographie
2016-2017
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
10
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
substitution simple,
substitution homophonique,
substitution polygrammique,
substitution polyalphabtique.
11
I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution simple :
BONJOUR
2016-2017
DUJHUKB
12
I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution simple :
Exemple
2016-2017
cryptogramme:
13
I
INTRODUCTION LA CRYPTOGRAPHIE
Analyse frquentielle:
2016-2017
On a lordre suivant:
E,A,I,S,T,N,R,U,L,O,D,M,P,C,V,Q,G,B,F,J,H,Z,X,Y,K,W
14
I
INTRODUCTION LA CRYPTOGRAPHIE
Analyse frquentielle:
2016-2017
15
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
16
I
INTRODUCTION LA CRYPTOGRAPHIE
2016-2017
a b c d e f g h i j k l mn o p q r s t u v w x y z
17
I
INTRODUCTION
LA
CRYPTOGRAPHIE
18
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution homophonique :
2016-2017
19
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution homophonique :
2016-2017
Exemple
comme cl homophone.
Coder le message: CHIFFREMENT ??
20
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution homophonique :
2016-2017
Exemple
comme cl homophone.
CWLXBQIGIGRNQOTFQOMJTC
KGLXBQMCMCRNQOTFQOXPTC
KGLXBQMCIGNUQOOWSHXPWT
21
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Substitution polygrammique :
Le principe est de substituer des blocs de
caractres, au lieu dun seul caractre.
les caractres du texte en clair sont chiffrs par
blocs. Par exemple, " ABA " peut tre chiffr par
" RTQ " tandis que " ABB " est chiffr par " SLL ".
Ces cryptosystmes rendent la cryptanalyse plus
dure en dtruisant les frquences de caractre,
prserves sous des chiffrements par substitution
simples.
22
I
INTRODUCTION
LA
Substitution polygrammique :
B Y D G Z
B Y D G Z
J S F U P
J S F U P
L A R K X
L A R K X
C O I V E
C O I V E
Q N MH T
Q N MH T
Mthode de chiffrement
Si les deux lettres sont sur les coins d'un
rectangle, alors les lettres chiffres sont
sur
les
deux
autres
coins.
Exemple OK devient VA, GO devient ??.
La premire des deux lettres chiffres est
sur la mme ligne que la premire lettre
claire.
Si deux lettres sont sur la mme ligne, on
prend les deux lettres qui les suivent
immdiatement leur droite: FJ sera
remplac par US, VE par ??.
Si deux lettres sont sur la mme colonne,
on prend les deux lettres qui les suivent
immdiatement en dessous: BL sera
remplac par JC, RM par ??.
Si le bigramme est compos de deux fois
la
mme
lettre,
on
insre
une nulle (usuellement le X) entre 23
les
deux pour liminer ce doublon.
2016-2017
Le
chiffre
de
Playfair
est
un
chiffre polygrammique.
On chiffre le texte par groupes de deux
lettres (des bigrammes) en appliquant les
rgles suivantes:
CRYPTOGRAPHIE
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution polygrammique :
En supposant que la cl soit exemple playfair ,
chiffrer JE SUIS ETUDIANT MASTER.
2016-2017
24
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution polygrammique :
2016-2017
E X A M P
L Y F I
JE SU IS ET UD IA NT MA ST ER
SL TV VL SX AN MF UK PM TU PL
B C D G H
J K N O Q
S T U V Z
Texte chiffr:
SL TVLV XSANFMKU PMTULP
25
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Substitution polyalphabtique :
Il sagit dun ensemble de substitutions simples.
Suivant la position du caractre dans le message
clair, on applique une des substitutions simples. Ce
sont des sortes de permutations paramtres .
2016-2017
26
I
INTRODUCTION LA CRYPTOGRAPHIE
Substitution polyalphabtique :
a b c d e f g h i j k l mn o p q r s t u v w x y z
2016-2017
a z e r t y u i o p q s d f g h j k l mw x c v b n
ml k j h g f d s q y t r e z a u i o p n b v c x w
Texte chiffr:
zaogti
27
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
P R E N O N S U N E X E M P L E
CLE
A B C D A B C D A B C D A B C D
Dcalage
0 1 2 3 0 1
CHIFFRE
Q T H R P P V Y O G A I
2 3 0 1 2 3 0 1 2 3
N R O I
28
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Masque jetable:
2016-2017
CLAIR
P R E N O N S U N E X
CLE
A B C D E F G H I
Dcalage
0 1 2 3 4 5
10
11
12
13
14
15
CHIFFRE
Q T H R T T Z C W O I
6 7 8 9
29
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
30
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
31
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
32
I
INTRODUCTION
LA
CRYPTOGRAPHIE
E
2
N
3
S
4
A
1
2016-2017
Exemple :
texte chiffrer : JE SUIS ETUDIANT MASTER
Mot cl : ENSA
33
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
34
I
INTRODUCTION
LA
CRYPTOGRAPHIE
N S
O P
2016-2017
Exemple:
texte chiffrer : JE SUIS ETUDIANT MASTER
Mot cl : ENSAT
35
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
36
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
37
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Cryptanalyse
2016-2017
38
I
INTRODUCTION LA CRYPTOGRAPHIE
Attaques de Cryptanalyse
2016-2017
39
I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse
2016-2017
40
I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse (Familles d'attaques)
L'analyse frquentielle: dcouverte au IXe sicle par AlKindi, examine les rptitions des lettres du message
chiffr afin de trouver la cl.
L'indice de concidence: invent en 1920 par William F.
Friedman, permet de calculer la probabilit de rptitions
des lettres du message chiffr. Il est souvent coupl avec
l'analyse frquentielle. Cela permet de savoir le type de
chiffrement d'un message (chiffrement mono-alphabtique
ou poly-alphabtique) ainsi que la longueur probable de
la cl.
L'attaque par mot probable: consiste supposer
l'existence d'un mot probable dans le message chiffr. Il est
donc possible d'en dduire la cl du message si le mot choisi
est correct.
2016-2017
41
I
INTRODUCTION LA CRYPTOGRAPHIE
Cryptanalyse (Familles d'attaques)
2016-2017
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Algorithme et cls:
Un algorithme de cryptographie dsigne les fonctions
mathmatiques utilises pour le chiffrement et le
dchiffrement. Ces fonctions peuvent aussi tre
regroupes au sein dune seule fonction (ou
algorithme).
Si initialement, la scurit dun cryptosystme
reposait entirement sur le fait que lalgorithme de
cryptographie tait tenu secret, ce nest que vers la fin
du 19ime sicle qu t reconnu le fait que la scurit
ne
devait
pas
reposer
sur
la
mthode
cryptographique.
Les articles dAuguste Kerckhoffs sont les prcurseurs
des fondements de la cryptographie moderne.
43
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Rgles de Kerchkoffs:
2016-2017
44
I
INTRODUCTION
LA
CRYPTOGRAPHIE
Rgles de Kerchkoffs:
2016-2017
45
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Cryptographie Cl:
En pratique, le respect des rgles de kerckhoffs
impose que la mthode cryptographique intgre des
clefs pour le chiffrement ou le dchiffrement.
Nous noterons alors les fonctions E et D par Ek1 et
Dk2 ou Ek et Dk si les cls sont identiques.
En gnral le nombre de cls possibles est trs grand.
Nous parlerons despace des cls pour dsigner
lensembles de toutes les cls possibles.
Du point de vue mathmatique, le cryptosystme
reprsente la mthode cryptographique, lespace des
clefs ainsi que les ensembles de tous les messages
clairs et chiffrs possibles.
46
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Chiffrements symtriques
Le cryptosystme symtrique sapplique lorsque les
cls de chiffrement et dchiffrement peuvent se
dduire lune de lautre.
En pratique la cl utilise pour le chiffrement est celle
utilise pour le dchiffrement.
Le dfaut pratique de ce type de systme est que
lmetteur et le rcepteur doivent avoir la mme cl
afin de communiquer, ce qui implique une
transmission de cl et donc lexistence dun canal sure
(mme si la suret de ce canal ne doit tre garanti que
pour un moment bref).
Lavantage est que le chiffrement est trs rapide.
Les plus connus : DES, triple DES, AES,
47
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
Chiffrements symtriques
Il existe deux catgories de chiffrement
symtrique:
48
I
INTRODUCTION
LA
CRYPTOGRAPHIE
2016-2017
49
I
INTRODUCTION LA CRYPTOGRAPHIE
O trouvez la cryptographie?
Arme,
Systme bancaire,
Internet (achats, identification, dclaration
dimpts),
Tlphones portables, clefs lectroniques (e.g.,
voitures),
TV payante
Cartes didentits lectroniques, cartes de
sant,
Vote lectronique,
DVD, Blue Ray, audio numrique (WMA,
AAC),
Consoles de jeux vidos (Xbox, Xbox360).
2016-2017
50