Cryptographie le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryp
Cryptographie le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur) 1- INTRODUCTION La cryptographie est aussi vieille que l'écriture. Le mot cryptographie vient du grec kriptos « cacher » et graphein « écrire ». L'objectif de la cryptographie est de permettre à deux personnes, appelées traditionnellement Alice et Bob, de communiquer, par l'intermédiaire d'un canal de communication public, sans que ce qu'elles se disent soit compréhensible par une tierce personne, Oscar. Alice utilise une méthode de chiffrement, ainsi qu'une clé, pour coder son message et Bob connaît (à l'inverse d'Oscar) la méthode de déchiffrement appropriée pour décoder le message. On appelle cryptanalyse l'art de décoder des textes sans connaître la clé ni la méthode de chiffrement. C'est-à-dire l'attaque, ou le cassage, de la méthode de chiffrement. Il y a plusieurs types d'attaque : G attaque à texte chiffré seulement (cipher text-only attack) : on ne dispose que de textes chiffrés, on cherche à trouver le texte clair, et mieux encore la méthode de chiffrement, G attaque à texte clair connu (known-plaintext attack) : on dispose du texte chiffré de plusieurs messages ainsi que de textes clairs correspondants. Ce n'est pas si rare, par exemple on sait que le message est toujours signé de l'expéditeur, ou commence toujours par «mon colonel», ou ... G attaque à texte clair choisi (chosen-plaintext attack) : on peut choisir les textes clairs dont on a le texte chiffré correspondant, G attaque à texte chiffré choisi (adaptative-plaintext attack) : on peut choisir différents textes chiffrés à déchiffrer qui sont alors fournis. La branche des mathématiques qui traite de la cryptographie et de la cryptanalyse s'appelle la cryptologie. Il ne faut pas confondre la cryptographie avec la stéganographie qui est l'art de dissimuler une écriture. Plutôt que de crypter, ce qui attire les espions, on cache, ce qui passe inaperçu. Les grecs rasaient un esclave, écrivaient leur texte, attendaient que les cheveux repoussent, puis envoyaient l'esclave confier son message (bien sûr il ne fallait pas être pressé...). De nos jours, on peut écrire avec une encre sympathique (jus de citron, lait, produit chimique...) invisible à l'oeil nu mais qui apparaît sous une flamme ou par une réaction chimique. Il existe également des poèmes innocents qui le sont beaucoup moins lorsqu'on ne lit qu'un vers sur deux, ou que la première lettre de chaque vers (un tel poème s'appelle un acrostiche). On peut également cacher un texte dans une image en changeant juste le dernier bit significatif de chaque point, ou même cacher une image dans une autre image (cf www.bitmath.net/crypto/stegano/cacheimage.php3). A l'origine, la cryptographie était plutôt d'ordre militaire et diplomatique. Mais avec les nouvelles technologies de communication (Internet), elle est devenue civile et principalement commerciale. On a besoin de cryptage dans les banques, le commerce électronique, le cryptage des mots de passe, la télévision cryptée, pour conserver un secret commercial ou industriel, etc. Avec Internet se pose le problème de la sécurité et de la confidentialité, il faut désormais éviter les piratages de toutes sortes. Se posent également des problèmes d'authentification de messages. Il faut définir de nouveaux protocoles de cryptage. Attention, la cryptographie n'est pas légale dans tous les pays. Ceci principalement parce que les militaires ne veulent pas que les civils puissent avoir accès à des moyens cryptographiques pouvant servir aux militaires. Dans certains pays, seuls certains procédés sont autorisés. 2 - Cryptographie ancienne 2.1 Code par substitution 2.1.1 Code de César César décalait chaque lettre de 3 crans dans l'alphabet. Le A devient D, le B devient E, … le X devient A, le Y devient B, le Z devient C. emple : la phrase RENDEZ VOUS AU COLYSEE devient : UHQGHC YRXV DX FROBVHH. Pour décoder, il suffit d'appliquer -3 crans dans l'alphabet à chaque lettre. Cliquez ici pour voir l'exemple animé. Lorsque la phrase cryptée garde les mêmes espaces que la phrase d'origine, la cryptanalyse est grandement facilitée. On peut deviner les mots courts, comme les mots d'une lettre par exemple (A, L, D, C ou S). Pour cela, on écrira toujours une phrase cryptée soit d'un seul bloc, soit coupée arbitrairement en blocs de x lettres. Par extension, on appelle code de César tout décalage d'un nombre quelconque de lettres dans l'aphabet. Remarque : si on décale de 13 crans, la méthode est la même pour coder et pour décoder. Ce codage est connu sur internet sous le nom de Rot13, il ne sert pas véritablement à cacher un secret mais à prolonger le suspens d' une devinette, la chute d'une blague, l'intrigue d'un film, etc. La cryptanalyse de telles méthodes est évidente. On peut passer en revue toutes les solutions possibles, il n'y en a que 25. Mais il y a une manière plus efficace : tenir compte de la fréquence des lettres. En français, comme dans beaucoup d'autres langues, la lettre la plus fréquente est le E (17%). Viennent ensuite le S, le A et le I (autour de 8%), puis le T, R, N (autour de 7%), enfin le U, L et O ( 6%). Ainsi, la lettre qui apparaît le plus souvent dans le texte chiffré a de grandes chances d'être un E, ce qui permet immédiatement de calculer le décalage choisi. Mais attention on peut tomber sur des textes avec peu de E. Voir par exemple le livre de Georges Perec « La disparition », écrit sans un seul E. 2.1.2 Atbash Les anciens hébreux utilisaient 3 chiffrements : atbash, albam et atbah. Ramenés à notre alphabet cela donne : atbash : tout simplement l'alphabet inversé. A donne Z, B=Y, C=X, …, Z=A albam : le Rot13, c'est-à-dire A B C D E F G H I J K L M N O P Q R S T U V W X Y Z n o p q r s t u v w x y z a b c d e f g h i j k l m atbah : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z i h g f n d c b a r q p o e m l k j z y x w v u t s On peut remarquer que ces trois codes, lorsqu'ils sont appliqués deux fois, redonnent le texte d'origine. Ils sont réversibles. Le chiffrement et le déchiffrement se font de la même manière. En général, les hébreux utilisaient un surchiffrement, c'est-à-dire plusieurs codes à la suite, par exemple albam(atbash(atbah(texte))) 2.1.3 Généralisation Tout texte dans lequel on remplace une lettre par un symbole, le même tout le long du texte, est appelé méthode par substitution. On peut par exemple décider de remplacer les A par des F, les B par des Z, et... sans aucune logique. Ou même les A par des étoiles, les B par des carrés, etc. Le morse peut être considéré comme un chiffrement par substitution. Lorsque l'on remplace les lettres par des lettres, les fréquences des seules lettres ne suffisent plus à décrypter le texte. On prend alors en compte aussi les fréquences des digrammes et trigrammes. Les digrammes les plus fréquents sont (dans l'ordre) : ES, EN, LE, DE, ON, RE et NT. Un digramme intéressant est le QU, formé d'une lettre très peu fréquente et d'une lettre fréquente. Les digrammes doubles les plus fréquents sont (dans l'ordre) : SS et LL, puis NN, MM, EE et PP. Les trigrammes les plus fréquents sont (dans l'ordre) : ENT, LES, ION, QUE 2.2 Code par substitution à simple clé Pour se souvenir de l'alphabet de substitution utilisé, on utilise souvent une clé. emple : La clé LIBERTE: L'ordre alphabétique de succession des lettres est : 5,4, 1, 2, 6, 7, et 3. On réécrit alors l'alphabet en le rangeant dans cet ordre : 5 4 1 2 6 7 3 e d a b f g c l k h i m n j s r o p t u q z y v w x Puis il suffit de recopier ligne par ligne pour obtenir l'alphabet de substitution : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z e d a b f g c l k h i m n j s r o p t u q z y v w x Cliquez ici pour voir l'exemple animé. 2.3 Code par substitution à double clé L'idée est de changer d'alphabet de substitution à chaque lettre. Ainsi, l'attaque par fréquence ne sera plus possible. 2.3.1 Système de Porta AB a b c d e f g h i j k l m n o p q r s t u v w x y z CD a b c d e f g h i j k l m z n o p q r s t u v w x y EF a b c d e f g h uploads/S4/ cryptographie.pdf
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 30, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 1.6336MB