Université Paul Sabatier département Sciences Appliquées Introduction à la Cryp

Université Paul Sabatier département Sciences Appliquées Introduction à la Cryptographie et à la Stéganographie Jean-Max REDONNET version 0.2 – Septembre 2009 Ce document est distribué sous license Creative Commons selon le contrat Paternité - Pas d’Utilisation Commerciale - Partage des Conditions Initiales à l’Identique / 2.0 / France, disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal à Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. © Jean-Max Redonnet, 2009 Avant-propos Ce document est perpétuellement en cours de développement et, de ce fait, ne présente pas tous les aspects d’un document finalisé. Le lecteur ne s’étonnera donc pas d’y trouver coquilles, erreurs ou fautes d’orthographes. Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques (constructives) permettant d’en améliorer la qualité. 2 Table des matières Avant-propos 2 Introduction 4 1 Petite histoire du message secret 5 1.1 Les généraux de l’Antiquité . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Des chiffres à clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3 Secrets et dissimulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Le Chiffre et ses principes 8 2.1 Notion de clé de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Notion de fonction de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3 Algorithmes à clé secrète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.4 Algorithmes à clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.5 Stéganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3 La cryptographie est partout ! 14 3.1 Cartes bancaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.2 Communication Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3 Tatouage numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Bibliographie 15 Table des figures 16 Glossaire 17 Index 18 3 Introduction La cryptographie constitue un des piliers de la cryptologie1. Comme l’indique l’étymologie du mot, la cryptologie est la science du secret. La cryptographie peut donc être vue comme la science des écritures cachées. Plus pragmatiquement, on peut définir la cryptographie comme l’étude des techniques permettant s’assurer la confidentialité, l’authenticité et l’intégrité d’un message. Comme nous le verrons dans la première partie de ce document, c’est un art ancien qui correspond certainement à un besoin profond de l’homme puisque les première traces de documents codés nous viennent de l’antiquité. Néanmoins, avec la multiplication et la déma- térialisation des communications dans la société moderne, les techniques de cryptographie ont connu un développement considérable à partir de la seconde moitié du XXième siècle. Nous essaierons, dans la seconde partie de ce document de donner un aperçu des ces tech- niques tandis que la dernière partie nous permettra d’en évaluer les enjeux à travers quelques applications parmi les plus courantes dans notre vie quotidienne. De plus nous fournirons également quelques élémentaires notion ayant trait à la stégano- graphie, qui est, d’après l’étymologie du mot, l’art de cacher un écrit. 1L’autre étant la cryptanalyse, c’est à dire l’étude des moyens de décryptage d’un message. 4 Chapitre 1 Petite histoire du message secret 1.1 Les généraux de l’Antiquité Les premiers outils de cryptographie qui soient parvenus jusqu’à nous visaient à répondre à cette question : « Comment faire parvenir ses ordres aux généraux en toute confidentialité ? » La première réponse est apportée par la scytale, utilisée par les spartiates dès le Xième siècle avant J.-C. Cet objet constitue de fait le premier outil de cryptographie. Il est constitué d’un bâton autour duquel est enroulée une bande de cuir ou de parchemin sur lequel est inscrit transversalement le message en utilisant une lettre pour chaque tour de bande (voir figure 1.1). Figure 1.1 – La scytale Une fois sortie du bâton, la bande de cuir peut voyager sans risque puisque seul un bâton de même diamètre que l’original permet de reconstituer le message. 5 Chapitre 1. Petite histoire du message secret A Ier siècle avant J.-C., Jules César utilisait une autre méthode de codage basée sur un décalage des lettres de l’alphabet. Par exemple, en utilisant un décalage de 3, A devient D, B devient E, et ainsi de suite. Cette méthode, connue sous le non de chiffre de Jules César a connu une renaissance à partir du XIXième siècle avec l’algorithme ROT13. Basé sur le même principe que le chiffre de Jules César en utilisant un décalage de 13 lettres, l’algorithme ROT13 peut servir à la fois à chiffrer et à déchiffrer le message puisque l’alphabet compte 26 lettres. 1.2 Des chiffres à clé Bien que très faciles à mettre en œuvre, ces systèmes de codage antiques ne résistent pas aux moyens modernes de cryptanalyse (notamment l’analyse fréquentielle). Il faut attendre le XVIième siècle et un diplomate français du nom de Vigenère pour voir apparaître des techniques de codage beaucoup plus difficiles à décrypter. Comme la plupart de ses ancêtres, la technique de Vigenère est un système de substitution de lettres, mais contrairement à elles, elle ne substitue pas toujours la même lettre à une lettre donnée. Ceci est rendu possible par l’introduction d’une clé de chiffrement (voir §2.1). Cette clé est consitué d’une suite de lettres connue des seuls correspondants. En s’appuyant sur une table de correspondance, on peut ainsi faire correspondre une lettre différente à chaque lettre du message originel. exemple. 1.3 Secrets et dissimulation Si la cryptographie est l’art du secret, la stéganographie est l’art de la dissimulation. L’idée est de tranmettre un message caché dans un autre message, apparemment anodin, mais visible par tous. La lettre de George Sand à Alfred de Musset constitue sans doute un parfait exemple de stéganographie (voir figure 1.2). De nos jours des applications bien moins frivoles de la stéganographie sont utilisées dans de nombreux domaines. 6 Chapitre 1. Petite histoire du message secret Je suis très émue de vous dire que j’ai bien compris, l’autre jour que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je vous voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice, mon âme toute nue, daignez donc me faire une visite. Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l’affection la plus profonde et la plus étroite amitié. En un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l’abandon où je vis est bien long, bien dur, et bien souvent, pénible, ami très cher, j’ai le cœur gros accourez vite et venez me le faire oublier. A l’amour, je veux me sou- mettre. Figure 1.2 – Lettre de George Sand à Alfred de Musset 7 Chapitre 2 Le Chiffre et ses principes 2.1 Notion de clé de chiffrement La notion de clé de chiffrement, introduite par Vigenère dans le chiffre qui porte son nom (voir 1.2), permet de rendre les messages chiffrés beaucoup plus difficiles à décrypter. Une clé peut prendre diverses forme selon les algorithmes utilisés : un simple mot, tout un texte (parfois même très long) ou encore une séquence de bits comme dans la plupart des algorithmes de chiffrement modernes. Les algorithmes de chiffrement se basent donc sur deux paramètres : le message à chiffrer lui-même et la clé de chiffrement. L’introduction de ce nouveau paramètre que constitue la clé rend le message chiffré uploads/s1/ crypto-et-steg.pdf

  • 47
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 09, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 0.1171MB