Introduction Les chiffres de substitution Les chiffres de transposition Les masqu
Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie La cryptographie ´ Ecole Polytechnique Internationale Priv´ ee de Tunis 2015 - 2016 Mohamed Koub` aa D´ epartement Technologies de l’Information et des Communications ´ Ecole Nationale d’Ing´ enieurs de Tunis Courriel: mohamed.koubaa@enit.rnu.tn mohamed.koubaa@enit.rnu.tn C&C - PI 1 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Plan du cours • Introduction • Les chiffres de substitution • Les chiffres de transposition • Les masques jetables • Les principes fondamentaux de la cryptographie mohamed.koubaa@enit.rnu.tn C&C - PI 2 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Plan du cours • Introduction • Les chiffres de substitution • Les chiffres de transposition • Les masques jetables • Les principes fondamentaux de la cryptographie mohamed.koubaa@enit.rnu.tn C&C - PI 3 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (1) • La cryptologie est une science math´ ematique qui comporte deux branches : la cryptographie et la cryptanalyse • La cryptographie traditionnelle est l’´ etude des m´ ethodes permettant de transmettre des donn´ ees de mani` ere confidentielle ◦Application d’une transformation qui rend le message ` a transmettre incompr´ ehensible ⇒chiffrement (` a partir d’un texte en clair, donne un texte chiffr´ e ou cryptogramme) ◦Le d´ echiffrement consiste ` a reconstruire le texte en clair ` a partir du texte chiffr´ e mohamed.koubaa@enit.rnu.tn C&C - PI 4 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (2) • Dans la cryptographie moderne, les transformations sont des fonctions math´ ematiques appel´ ees algorithmes cryptographiques qui d´ ependent d’un param` etre appel´ e cl´ e • La cryptanalyse est l’´ etude des proc´ ed´ es cryptographiques dans le but de d´ ecrypter les textes chiffr´ es • Le d´ ecryptement est l’action consistant ` a retrouver le texte en clair sans connaˆ ıtre la cl´ e de d´ echiffrement mohamed.koubaa@enit.rnu.tn C&C - PI 5 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (3) mohamed.koubaa@enit.rnu.tn C&C - PI 6 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (4) • Le principe de Kerckhoffstipule que tous les algorithmes doivent ˆ etre publics, seules les cl´ es sont secr` etes ◦Tenter de garder un algorithme secret est vou´ e ` a l’´ echec ◦La publication de l’algorithme permet au cryptographe de r´ ecup´ erer des informations pertinentes de la part d’un grand nombre de chercheurs en cryptographie tentant de casser le syst` eme ◦L’algorithme est dit solide s’il est impossible de le casser au cours des cinq ann´ ees suivant sa publication • Le secret r´ eside dans la cl´ e ◦Quelle taille pour la cl´ e ? ◦Une longueur de cl´ e de deux chiffres signifie qu’il existe 100 possibilit´ es de cl´ e ◦Plus la cl´ e est longue, plus la charge de travail du cryptanalyste est ´ elev´ ee ◦Pour une recherche exhaustive, la charge de travail du cryptanalyste augmente exponentiellement en fonction de la longueur de la cl´ e mohamed.koubaa@enit.rnu.tn C&C - PI 7 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (5) • Le secret r´ esulte de l’emploi d’un algorithme fort (mais public) et d’une cl´ e suffisamment longue ◦Une cl´ e de 64 bits devrait ˆ etre suffisante pour empˆ echer votre coll` egue de lire votre courrier ´ electronique ◦Pour un usage commercial courant, il faudra pr´ evoir au moins 128 bits ◦Pour les secrets d’´ etat, il faudra que la cl´ e soit d’au moins 256 bits (voire plus) • Du point de vue du cryptanalyste, le probl` eme a trois variantes possibles ◦Probl` eme du texte chiffr´ e seul : le cryptanalyste dispose d’une grande quantit´ e de texte chiffr´ e, mais n’a pas de texte en clair ◦Probl` eme du texte en clair connu : le cryptanalyste dispose ` a la fois du texte chiffr´ e et du texte d´ echiffr´ e correspondant ◦Probl` eme du texte en clair choisi : le cryptanalyste a la possibilit´ e de chiffrer des morceaux de texte en clair de son propre choix mohamed.koubaa@enit.rnu.tn C&C - PI 8 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Introduction (6) • Un syst` eme est incassable s’il peut r´ esister ` a une attaque du type texte en clair choisi • Chiffre vs. code ◦Un chiffre (cipher) est une transformation caract` ere pour caract` ere, ou bit pour bit quelle que soit la structure linguistique du message ◦Un code remplace un mot par un autre mot ou par un symbole ▷Les codes ne sont plus gu` ere usit´ e ▷Le code utilis´ e par les am´ ericains lors de la seconde gu` ere mondiale dans le pacifique (des indiens navajos communiquent entre eux en rempla¸ cant des termes militaires par des mots sp´ ecifiques de leur langage) • Deux cat´ egories pour les m´ ethodes de chiffrement ◦Les chiffres de substitution ◦Les chiffres de transposition mohamed.koubaa@enit.rnu.tn C&C - PI 9 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Plan du cours • Introduction • Les chiffres de substitution • Les chiffres de transposition • Les masques jetables • Les principes fondamentaux de la cryptographie mohamed.koubaa@enit.rnu.tn C&C - PI 10 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Les chiffres de substitution (1) • Dans un chiffre de substitution, chaque lettre ou groupe de lettres est remplac´ e par une autre lettre ou un groupe de lettres • Le chiffre de C´ esar (attribu´ e ` a Jules C´ esar) ◦La lettre a devient D, b devient E, c devient F, . . . , et z devient C ◦Le mot ’attaque’ devient ’DWWDTXH’ • Une g´ en´ eralisation du chiffre de C´ esar permet ` a l’alphabet chiffr´ e d’ˆ etre d´ ecal´ e de K lettres au lieu de trois • K devient alors une cl´ e pour la m´ ethode g´ en´ erale de d´ ecalage circulaire des alphabets • Une am´ elioration du chiffre de C´ esar consiste ` a faire correspondre chacun des symboles du texte en clair avec un autre symbole mohamed.koubaa@enit.rnu.tn C&C - PI 11 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Les chiffres de substitution (2) • Le syst` eme g´ en´ eral de la substitution symbole pour symbole est appel´ e substitution monoalphab´ etique • La cl´ e est une chaˆ ıne de vingt-six caract` eres correspondant ` a l’ensemble de l’alphabet • Un exemple : ◦Texte en clair : abcdefghijklmnopqrstuvwxyz ◦Texte chiffr´ e : QWERTYUIOPASDFGHJKLZXCVBNM • Ce syst` eme semble ` a premi` ere vue sˆ ur ◦Bien que le cryptanalyste connaisse le syst` eme g´ en´ eral (substitution lettre par lettre), il ignore quelle cl´ e est utilis´ ee parmi les 26! ≃4 × 1026 possibles ◦Essayer toutes les combinaisons possibles n’est pas r´ ealiste ◦` A raison d’une seconde par solution, un ordinateur mettrait 1010 ann´ ees ` a essayer toutes les cl´ es mohamed.koubaa@enit.rnu.tn C&C - PI 12 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Les chiffres de substitution (3) • Le syst` eme de substitution monoalphab´ etique peut facilement ˆ etre cass´ e en exploitant les propri´ et´ es statistiques des langages naturels • Cas de la langue fran¸ caise ◦La lettre e est la lettre la plus fr´ equente suivie par a, s, i, n, t, . . . ◦Les combinaisons les plus fr´ equentes de deux lettres (digrammes) sont es, de, le, en, re, . . . ◦Les combinaisons les plus fr´ equentes de trois lettres (trigrammes) sont ent, les, ede, . . . • Un cryptanalyste fran¸ cais essayant de casser un code monoalphab´ etique commence par compter les fr´ equences relatives de toutes les lettres du texte chiffr´ e ◦Il assignera la lettre ayant la fr´ equence la plus ´ elev´ ee ` a la lettre e, la suivante ` a la lettre a, . . . ◦Il pourra ensuite consid´ erer les trigrammes ` a la recherche de la forme Xes qui sugg` ere fortement que X puisse ˆ etre l, . . . mohamed.koubaa@enit.rnu.tn C&C - PI 13 Introduction Les chiffres de substitution Les chiffres de transposition Les masques jetables Les principes fondamentaux de la cryptographie Les chiffres de substitution (4) • Il est parfois possible de deviner un mot ou une phrase probable • Consid´ erons le texte chiffr´ e uploads/Ingenierie_Lourd/ la-cryptographie-4p-pdf.pdf
Documents similaires










-
41
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 27, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.1580MB