Principe Généraux de la cryptographie Par : Brice ONDJIBOU Institut Africain d’
Principe Généraux de la cryptographie Par : Brice ONDJIBOU Institut Africain d’Informatique Définition La cryptographie est un Art qui permet de convertir des informations "en clair" en informations codées (non compréhensibles), puis, à partir de ces informations codées, de restituer les informations originales. 15/01/2021 2 Cryptologie 15/01/2021 3 But de la cryptographie La cryptographie permet de résoudre quatre problèmes: o La confidentialité; o L'authentification; o L'intégrité; o La non répudiation. 15/01/2021 4 Techniques de bases : La base de la cryptologie est constituée d’algorithme (méthodes) de chiffrement. Ces algorithmes doivent rendre inaccessible le message aux non destinataires. Les 2 types de chiffrement : o Symétriques, à clef sécrète ; o Asymétriques, à clef publique. 15/01/2021 5 Types de classification On peut classifier les algorithmes de cryptage selon : Le nombre de clés utilisés : oUne seul clé; oDeux clés. Type d’opération utilisée : oSubstitution; otransposition; La façon dont le plaintext est traité oBlock; oFlux. 15/01/2021 6 NOTA : Pour résoudre les problèmes de cryptographie, les algorithmes de chiffrement ne suffisent pas. On fait appel à d’autres techniques : o Le générateurs d’empreintes ; o Les générateurs de nombres aléatoires. 15/01/2021 7 Terminologie basique (1/3): 15/01/2021 8 Terminologie basique (2/3): plaintext : texte clair (c'est le message à protéger.) ciphertext : texte chiffré (résultat du chiffrement du plaintext.) chiffrement ou cryptage : le processus de conversion du plaintext vers le ciphertext. déchiffrement ou décryptage : le processus de conversion du ciphertext vers le plaintext. 15/01/2021 9 Terminologie basique (3/3): cryptographie : étude des méthodes de cryptage et décryptage des messages cryptanalyse : étude des techniques pour casser les algorithmes de chiffrement Cryptologie : la cryptographie et la cryptanalyse algorithme de cryptage : opérations faites sur le plaintext algorithme de décryptage : opérations faites sur le ciphertext 15/01/2021 10 Cryptographie symétrique 15/01/2021 11 Cryptographie asymétrique 15/01/2021 12 Fonctions cryptographiques 15/01/2021 13 Chiffrement par substitution Un chiffrement par substitution est un algorithme par lequel chaque caractère du plaintext est substitué par un autre. 4 types de chiffrement par substitution: o Substitution simple; o Substitution homophonique; o Substitution polygramique; o Substitution polyalphabétique. 15/01/2021 14 Chiffrement par substitution Substitution mono alphabétique (substitution simple): remplace chaque lettre du message par une autre lettre de l'alphabet. (chiffrement césar, Pigpen) Substitution poly-alphabétique : utilise une suite de chiffres mono alphabétique réutilisée périodiquement. (chiffre de Vigenere) Substitution homophonique : fait correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères. Substitution de polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères. (système de Hill) 15/01/2021 15 Chiffrement césar En 58 avant Jésus-Christ, Jules César se lançait à la conquête de la Gaule . Pour communiquer avec ses généraux, il imagina un procédé de chiffrement qui consistait à remplacer les lettres latines du message à crypter par des lettres grecques. 15/01/2021 16 Chiffrement césar Coder « Institut IAI Libreville » avec un décalage de 5. Pour coder I, prendre l'alphabet et regarder 5 lettres plus loin. Donc I se code N, ….. Une autre manière de coder: noter A=0, B=1, ..., Z=25, ajouter le décalage et conserver le résultat modulo 26 (longueur de l'alphabet) pour récupérer le texte codé. Exemple : DCODEX Pour coder D (qui vaut 3), ajouter le décalage 3 : 3+3=6 qui est G, ….. Pour coder X=23, 23+3=26 et 26 modulo 26 = 0, comme 0=A, X est codé A, etc. 15/01/2021 17 Attention: Modulo? Le modulo est le reste de la division entière. On écrit a mod n pour représenter le reste de la division de a par n. 9 modulo 4 = 1 (9 divisé par 4 = 2 et un reste de 1), 9 modulo 3 = 0 (9 divisé par 3 = 3 et un reste de 0). 15/01/2021 18 Chiffrement césar 15/01/2021 19 Limites du chiffrement de cesar Il n'existe que 26 façons différentes de crypter un message : puisqu'on ne dispose que de 26 lettres, il n'y a que 26 décalages possibles. Dès lors, des attaques exhaustives (tester toutes les décalages un à un) ne demanderaient que très peu de temps. 15/01/2021 20 Attaque statistique ou Les fréquences d'AI Kindi La principale faiblesse du chiffrement simple est qu’une même lettre est toujours chiffrée de la même façon. Dans les textes longs, les lettres n’apparaissent pas avec la même fréquence. Ces fréquences varient suivant la langue utilisée. En français, les lettres les plus rencontrées sont dans l’ordre : E S A I N T R U L O D C P M V Q G F H B X J Y Z K W 15/01/2021 21 méthode Attaque statistique Dans le texte crypté, on cherche la lettre qui apparaît le plus, et si le texte est assez long cela devrait être le chiffrement du E, La lettre qui apparaît ensuite dans l’étude des fréquences devrait être le chiffrement du S, puis le chiffrement du A... On obtient des morceaux de texte clair sous la forme d’une texte à trous et il faut ensuite deviner les lettres manquantes. Déchiffrons la phrase : LHLZ HFQ BC HFFPZ WH YOUPFH MUPZH 15/01/2021 22 méthode Attaque statistique On compte les apparitions des lettres : H:6 F:4 P:3 Z:3 On suppose donc que le H crypte la lettre E, le F la lettre S, ce qui donne D’après les statistiques P et Z devraient se décrypter en A et I (ou I et A). Le quatrième mot "HFFPZ", pour l’instant décrypté en "ESS**", se complète donc en "ESSAI" ou "ESSIA". La première solution semble correcte ! Ainsi P crypte A, et Z crypte I. La phrase est maintenant : *E*I ES* ** ESSAI *E ***ASE **AIE En réfléchissant un petit peu, on décrypte le message : CECI EST UN ESSAI DE PHRASE VRAIE 15/01/2021 23 LHLZ HFQ BC HFFPZ WH YOUPFH MUPZH *E** ES* ** ESS** *E ***SE ****E TD: Un exemple de décryptage en utilisant Les fréquences d'AI Kindi TIXIV KYWXEZ PINIYRI-HMVMGLPIX IWX RI PI 13 ITZVMIV 1805 E HYVIR, YRI ZMPPI H'EPPIQEKRI WMXYII E QM-GLIQMR IRXVI EEGLIR IX GSPSKRI. WSR TIVI C IXEMX VIGIZIYV HIW TSWXIW. HMVMGLPIX IWX YR IPIZI FVMPPERX, UYM EGLIZI WIW IXYHIW WIGSRHEMVIW E 16 ERW. 15/01/2021 24 PETER GUSTAV LEJEUNE-DIRICHLET EST NÉ LE 13 FÉVRIER 1805 A DUREN, UNE VILLE D' ALLEMAGNE SITUÉE A Ml-CHEMIN ENTRE AACHEN ET COLOGNE. SON PÈRE Y ETAIT RECEVEUR DES POSTES. DIRICHLET EST UN ÉLEVE BRILLANT, QUI ACHÈVE SES ÉTUDES SECONDAIRES A 16 ANS. Montrer que le Texte en Rouge est le chiffré du texte en Blue Le code de César étant cassable grâce à la méthode des fréquences d' Al Kindi, Blaise de Vigenère (1523-1596) l'a amélioré au moyen d'une clef. 15/01/2021 25 Chiffre de Vigénère Chiffrer la phrase : “LE CHIFFRE DE VIGENERE” avec la clé : “BACHELIERS”. Sachant que A=0, B=1, C=2, D=3, E=5, L=11, R=17….Z=25 L E C H I F F R E D E V I G E N E R E B A C H E L I E R S B A C H E L I E R M E E O M Q clef plaintext ciphertext 1 0 2 7 4 1 1 8 4 1 7 1 8 1 0 2 7 4 1 1 8 4 1 7 decalage Pour avoir le chiffré, il suffit de faire: clair + décalage, exemple L+1=M, E+0=E, C+2= Pour avoir décalage, voir clef dans A=0, B=1, ….. 15/01/2021 26 Chiffre de Vigénère TD: Réaliser chiffrement de vigénere Chiffrer la phrase : “LICENCE INFORMATIQUE A UPSA” avec la clé : “BARAKA”. Sachant que A=1, B=2, C=3, D=4, E=5, ….. 15/01/2021 27 Limites du chiffrement de Vigenere Lorsque les messages sont beaucoup plus longs que la clef, il est possible de repérer la longueur de la clef et d'utiliser pour chaque séquence de la longueur de la clef la méthode consistant à calculer la fréquence d'apparition des lettres, permettant de déterminer un à un les caractères de la clef... Pour éviter ce problème, une solution consiste à utiliser une clef dont la taille est proche de celle du texte afin de rendre impossible une étude statistique du texte crypté. 15/01/2021 28 système de Hill 15/01/2021 29 système de Hill Le message chiffré sera donc: FGXGE DSPGV 15/01/2021 30 Transposition On chiffre le message en permutant l'ordre des lettres du message suivant des règles bien définies. o Transposition simple par colonnes; o Transposition complexe par colonnes; o Transposition par carré polybique. 15/01/2021 31 Transposition simple par colonnes. on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement. Le destinataire légal pour décrypter le message réalise le procédé inverse. Exemple: Chiffré le texte suivant « Tout chemin mène à IAI siège » en utilisant une matrice [6,4] 15/01/2021 32 Transposition simple par colonnes. T O U T C H E M I N M E N E A I A I S I E G E PLAINTEXT: Tout chemin mène à IAI siège Ciphertext: TCINA EOHNE IGUEM ASETM EII 15/01/2021 uploads/Science et Technologie/ iai2019-ing2.pdf
Documents similaires










-
49
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 29, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.0963MB