Вы находитесь на странице: 1из 8

INSTITUT DES MÉTIERS

(I.D.M)

Département de Mathématiques et Informatique


(D. M. I.)

Laboratoire d’Algèbre de Cryptologie de Géométrie Algèbrique et Applications


(L. A. C. G. A. A.)

TITRE :

CRYPTOGRAPHIE

Mame Abdou DIAW


Département de Mathématiques/Informatique de la F.S.T
mameabdou.diaw@ucad.edu.sn, epsilonedabax@gmail.com

Année académique 2018-2019

1
Table des matières

1 INTRODUCTION 3
1.1 Qu’est ce que la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Quelques dates repères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Entre 2000 avant et 1000 après. J.-C. : Naissance . . . . . . . . . . . 4
1.2.2 Entre 1000 et 1800 : l’éveil de l’occident . . . . . . . . . . . . . . . . 4
1.2.3 Entre 1800 et 1970 : l’essor des communications . . . . . . . . . . . . 4
1.2.4 La cryptologie moderne : de 1970 à nos jours . . . . . . . . . . . . . . 4
1.3 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Cryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Stéganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Lexique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Notion de cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Scénario d’un cryptosystéme . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Personnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.2 Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 Qualités d’un cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 L’émetteur (Alice) veut être certain . . . . . . . . . . . . . . . . . . . 7
1.6.2 Le récepteur (Bob) veut être certain . . . . . . . . . . . . . . . . . . 7
1.6.3 Qualités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2
Chapitre 1

INTRODUCTION

1.1 Qu’est ce que la cryptographie


Ligne de séparation entre les maths et l’informatique :

?Mathématiques : on résout un problème en montrant l’existence d’une solution.


? Informatique : on cherche à construire cette solution en s’intéressant à l’efficacité de la
construction

— La cryptographie ou science du secret est un art très ancien, c’est finalement l’art
de remplacer un secret encombrant par un secret miniature ;
— La cryptographie est l’art de rendre inintelligible, de crypter, de coder, un message
à ceux qui ne sont pas habilités à en prendre connaissance.
— Le chiffre, le code est le procédé, l’algorithme, qui permet de crypter un message.
— La cryptanalyse est l’art pour une personne non habilitée, de décrypter, de décoder,
de déchiffrer, un message.
— La cryptologie est l’ensemble formé de la cryptographie et de la cryptanalyse.
La cryptologie fait partie d’un ensemble de théories et de techniques liées à la transmission
de l’information :
— théorie des ondes électro-magnétiques ;
— théorie du signal ;
— théorie des codes correcteur d’erreurs ;
— théorie de l’information ;
— théorie de la complexité ;
— ···

1.2 Quelques dates repères


— De tout temps, les codes ont existé. Ils ont d’abord servi à retranscrire des idées, à
écrire un langage.
— L’homme a perçu le besoin de cacher, de dissimuler des informations personnelles ou
confidentielles, et cela bien avant l’ère informatique.
— Mais avec ces nouveaux moyens de communication est arrivé la nécessité de protéger
le contenu de certains messages des inévitables curieux.

3
— Ainsi est apparue la cryptographie= la science ou l’art de dissimuler ou cacher des
messages ou textes ou...etc ( le rendre inutilisable...).
— Autrement dit, la science qui crée des cryptogrammes (à l’aide de codes secrets pour
chiffrer et déchiffrer)

1.2.1 Entre 2000 avant et 1000 après. J.-C. : Naissance


Naissance spontanée de la cryptographie
Les écritures secrètes semblent être nées spontanément dès que, dans un pays, une partie
importante de la population a su lire.

1.2.2 Entre 1000 et 1800 : l’éveil de l’occident


Jusque-là largement devancé par la science arabe, l’Occident développe la cryptographie
et la cryptanalyse.

1.2.3 Entre 1800 et 1970 : l’essor des communications


— Les nouvelles techniques de communications (moyens de transports rapides, journaux,
télégraphe, télégraphie sans fil) donne une nouvelle impulsion à la cryptologie.
— Les guerres modernes utilisent abondamment les télécommunications ;
— L’interception devient simple , le décryptement des informations devient vital et l’in-
formation devient plus important que les balles.
— La cryptologie entre maintenant dans son ère industrielle.

1.2.4 La cryptologie moderne : de 1970 à nos jours


Cryptographie moderne
— Les ordinateurs et le réseau internet font entrer la cryptologie dans son ère moderne.
— La grande invention de ces dernières décennies fut la cryptographie à clefs publiques.
— Le futur sera peut-être la cryptographie quantique, définitivement indécryptable.

1.3 Concepts de base


1.3.1 Cryptologie
— Information : Degré de lever l’indétermination d’un systéme
— Cryptographie : Discipline incluant les principes, les moyens et les méthodes de
transformation des informations, dans le but de masquer leur contenu, d’empêcher
leur modification ou leur utilisation illégale.
— Cryptologie : Science des messages secrets. Se décompose en cryptographie et cryp-
tanalyse.
— Le mot cryptologie est souvent utilisé comme synonyme de cryptographie.

4
1.3.2 Stéganographie
— Stéganographie : contrairement à la cryptographie, qui chiffre des messages de ma-
nière à les rendre incompréhensibles, la stéganographie (en grec "l’écriture couverte")
cache les messages dans un support ;
— Stéganographie : mode de communication secrète obtenu en dissimulant l’existence
du message ;
— Par exemple des images ou un texte qui semble anodin ;
— L’idée est la même pour les grilles de Cardan et le «barn code» ;
— On noie le message dans un autre et seuls certains mots doivent être lus pour découvrir
le texte caché.
Illustrons ce propos par un exemple bien connu qui est un courrier et sa réponse que Alfred
de Musset aurait envoyé à Georges Sand (véridicité de ce fait remise en cause du fait qu’il
n’y ait aucune trace de ces lettres dans leur correspondance). Voici ces lettres :
Lettre de Alfred de Musset

Quand je mets à vos pieds un éternel hommage


Voulez-vous qu’un instant je change de visage ?
Vous avez capturé les sentiments d’un cour
Que pour vous adorer forma le Créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n’ose dire.
Avec soin, de mes vers lisez les premiers mots
Vous saurez quel remède apporter à mes maux.

Réponse de George Sand :

Cette insigne faveur que votre cour réclame


Nuit à ma renommée et répugne mon âme.

Avec cette exemple vous penser que oui maintenant j’ai compris alors je pourrais decrypter
la prochaine lettre de Alfred , vous avez tout faut En guise d’exemple, voici la première lettre
envoyée à Alfred de Musset par Georges Sand dans laquelle on trouve de la stéganographie.
Elle précède la lettre figurant un peu plus haut :

5
Je suis très émue de vous dire que j’ai
bien compris l’autre soir que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir aussi
vous dévoiler sans artifice mon âme
toute nue, venez me faire une visite.
Nous causerons en amis, franchement.
Je vous prouverai que je suis la femme
sincère, capable de vous offrir l’affection
la plus profonde comme la plus étroite
en amitié, en un mot la meilleure preuve
dont vous puissiez rêver, puisque votre
âme est libre. Pensez que la solitude où j’ha-
bite est bien longue, bien dure et souvent
difficile. Ainsi en y songeant j’ai l’âme
grosse. Accourrez donc vite et venez me la
faire oublier par l’amour où je veux me
mettre.

1.3.3 Lexique

— Chiffrer : transformer à l’aide d’une convention secrète, appelée clé, des informations
claires en informations inintelligibles pour des tiers n’ayant pas la connaissance du
secret ;
— Déchiffrer : retrouver les informations claires, à partir des informations chiffrées en
utilisant la convention secrète de chiffrement ;
— Décrypter : retrouver l’information intelligible, à partir de l’information chiffrée sans
utiliser la convention secrète de chiffrement ;
— Par contre, crypter ou encrypter n’a pas de sens clairement défini, mais sont parfois
utilisés à tort comme synonymes de chiffrer ;
— Cryptogramme : Message chiffré ou codé ;
— Chiffre : Ensemble de procédés et ensemble de symboles (lettres, nombres, signes, etc.)
employés pour remplacer les lettres du message à chiffrer. On distingue généralement
les chiffres à transposition et ceux à substitution ;
— Clé : Dans un système de chiffrement, elle correspond à un nombre, un mot, une
phrase, etc. qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer
un message ;

6
1.4 Notion de cryptosystème
Un système cryptographique est un quintuplet S = {P, C, K, E, D} avec :
— P : ensemble fini de clairs ( plain texts) ;
— C : ensemble fini de chiffrés ( cipher texts) ;
— K : ensemble fini de clés ( key space) ;
— E : ensemble fini de règles de chiffrement ( encryption rules)
— D : ensemble fini de règles de déchiffrement ( decryption rules)
∀ k ∈ K, ∃ ek ∈ E tel que ek : P → C
∃ dk ∈ D tel que dk : C → P et dk ◦ ek = idP

1.5 Scénario d’un cryptosystéme


1.5.1 Personnage
a. Un expéditeur Alice veut envoyer un message à un destinataire Bob en évitant les
oreilles indiscrète d’Eve, et les attaques malveillantes de Martin.
b. Pour cela Alice se met d’accord avec Bob sur le cryptosystème qu’ils vont utiliser.
c. Ce choix n’a pas besoin d’être secret en vertu du principe de Kerckhoff.
d. Par exemple ils peuvent décider d’utiliser un des systèmes suivants :
— un code par blocs (block-cipher) à clé publique ou code asymétrique.
— un code par blocs à clef secrète ou code symétrique.
— un code par flots ou en continu (stream-cipher).

1.5.2 Message
— Pour crypter le message M Alice le découpe en blocs (mi )1≤i≤n , de même taille.
— Alice transforme chaque bloc mi de texte en clair à l’aide de la fonction de chiffrement,
eKC , dépendant d’une clé de chiffrement, KC, en un bloc ci , le texte chiffré.
— A l’autre extrémité Bob déchiffre, décrypte le message codé à l’aide la fonction de
déchiffrement, dKD , dépendant d’une clé de décryptage ou de déchiffrement, KD.

1.6 Qualités d’un cryptosystème


1.6.1 L’émetteur (Alice) veut être certain
— qu’une personne non-autorisée (Eve) ne peut pas prendre connaissance de ses mes-
sages ;
— que ses messages ne sont pas falsifiés par un attaquant malveillant (Martin) ;
— que le destinataire (Bob) a bien pris connaissance de ses messages et ne pourra pas
nier l’avoir reçu (non-répudiation) ;
— que son message n’est pas brouillé par les imperfections du canal de transmission (cette
exigence ne relève pas du cryptage mais de la correction d’erreur).

1.6.2 Le récepteur (Bob) veut être certain


— que le message reçu est authentique c’est à dire :

7
— que le message n’a pas été falsifié par un attaquant malveillant (Martin) ;
— que le messages vient bien d’Alice (autrement dit qu’un attaquant (Oscar) ne se
fait pas passer pour Alice, mascarade).
— que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le message (non-répudiation) ;
— que le message n’est pas brouillé (par les imperfections du canal de transmission ou
par un brouillage intentionnel), autrement dit qu’il est identique à l’original que lui a
envoyé Alice.

1.6.3 Qualités
Quand deux interlocuteurs communiquent plusieurs besoins de sécurité se manifestent.
Supposons que Alice envoie un message à Bob.

1. Confidentialité :Peut-on assurer, même si le message envoyé par Alice est intercepté
par un ennemi Charlie, que sa signification reste cacher ?
2. Intégrité : Si le message envoyé par Alice est modifié en cours de la transmission,
est-ce que Bob peut le détecter ?
3. Authentification : Bob, peut-il être sûr d’avoir reçu un message provenant d’Alice ?
est ce qu’un certain Ibrahima ne prétant pas être un certain Alice ?
4. Non-répudiation :Alice, peut-elle nier avoir envoyé un message à Bob ? Bop peut-il
nier avoir reçu le message de Alice ?
Elle se décompose en trois :
— non-répudiation d’origine : l’émetteur ne peut nier avoir écrit le message ;
— non-répudiation de reception : le receveur ne peut nier avoir reçu le message ;
— non-répudiation de transmission : l’émetteur du message ne peut nier avoir
envoyé le message.
Y’a un cinquieme cervice essentiel mais qui n’est pas assurer par la cryptographie : la dis-
poniblité de l’information

Вам также может понравиться