SÉCURITÉ INFORMATIQUE 2020/2021 Chapitre 2 Cryptographie Classique Mme S. BELAT

SÉCURITÉ INFORMATIQUE 2020/2021 Chapitre 2 Cryptographie Classique Mme S. BELATTAF épouse BENSAID UMMTO PLAN DU CHAPITRE Introduction Concepts de base Cryptographie Cryptanalyse Algorithmes Classiques Chiffrement par Substitution Chiffrement de Cesar Chiffrement Affine Chiffrement monoalphabétique aléatoire Chiffrement de Vigenere Chiffrement de PlayFair Chiffrement de Hill Chiffrement par Permutation 2 S. Belattaf 2020/2021 – UMMTO INTRODUCTION La sécurité informatique est un ensemble de mesures prises pour protéger un système informatique contre d’éventuelles attaques. Différentes techniques et méthodes ont étés développées pour mettre en œuvre la stratégie de sécurité. La Cryptographie est l’une de ces méthodes. On distingue deux grandes familles : la cryptographie classique et la cryptographie moderne. 3 S. Belattaf 2020/2021 – UMMTO CONCEPTS DE BASE (1) La cryptologie La cryptologie est la science qui étudie les aspects scientifiques des techniques de la cryptographie et de la cryptanalyse. La cryptographie Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de rendre les messages inintelligibles (incompréhensible) La cryptanalyse Elle consiste à casser des fonctions cryptographiques existantes dans le but de démontrer leur sécurité. 4 S. Belattaf 2020/2021 – UMMTO CONCEPTS DE BASE (2) La Stéganographie : (en grec «l'écriture couverte») Cache (dissimule) un secret dans un support anodin, par exemple des images ou un texte. Stéganographie classique : Dissimuler un message secret dans un autre message. Exemple de stéganographie classique : Collecter les mots de positions impaires Il ne faut pas tuer Jules César car il n’est pas le vrai coupable Il ne faut pas tuer Jules César car il n’est pas le vrai coupable Il faut tuer César il est le coupable 5 S. Belattaf 2020/2021 – UMMTO CRYPTOGRAPHIE : DÉFINITION Crypto caché Graphy Ecriture La cryptographie est une discipline très ancienne qui remonte à l’époque romaine. Afin de protéger un message (texte en clair), on lui applique une transformation qui le rend incompréhensible ; c’est ce qu’on appelle le chiffrement. Le résultat de cette modification est appelé : Texte chiffré. 6 S. Belattaf 2020/2021 – UMMTO CRYPTOGRAPHIE : TERMINOLOGIE 7 Texte en clair (P : Plain text) Message original lisible destiné à être crypté Algorithme de Chiffrement (E : Encryption Algorithm) Algorithme utilisé pour transformer un texte clair en un message crypté Clé de chiffrement (Ke : Encryption Key) Information secrète utilisée conjointement avec l’algorithme de chiffrement lors du chiffrement du texte en clair Message incompréhensible obtenu après chiffrement du texte en clair Texte chiffré ou cryptogramme (C : Cypher text) Clé de déchiffrement (Kd : Decryption Key) Information secrète utilisée avec l’algorithme de déchiffrement et le texte chiffré lors de la reconstitution du texte en clair (peut être la même que la clé de chiffrement) Algorithme de déchiffrement (D : Decryption Algorithm) Algorithme utilisé pour reconstituer le texte en clair à partir du message chiffré CRYPTOGRAPHIE - PRINCIPE 8 Ke: clé de chiffrement E Canal de communication D C : (texte chiffré) P : (texte en clair) Kd: clé de déchiffrement P : (texte en clair) CRYPTANALYSE 9 La cryptanalyse est la science qui permet de reconstituer le texte en clair à partir du texte chiffré sans connaitre la clé. Autrement dit, c’est l’étude des techniques d’attaque d’un crypto-système La cryptanalyse est surtout utilisée pour mettre en évidence les faiblesses d’un crypto-système et contribuer à améliorer la robustesse des techniques de cryptographie La cryptanalyse peut fournir soit le texte clair, soit la clé de déchiffrement CRYPTANALYSE (SUITE) 10 Attaque à texte chiffré seulement Le cryptanalyste dispose d’un ensemble de textes chiffrés par le même algorithme et cherche à déterminer le plus grand nombre de textes en clair correspondant ou encore à retrouver la clé. Attaque à texte en clair connu Le cryptanalyste dispose d’un ensemble de textes en clair et leurs correspondance en textes chiffré par le même algorithme et une même clé et cherche à déterminer la clé. Attaque à texte en clair choisi En plus du fait que le cryptanalyste dispose de textes en clair et de leurs correspondants en textes chiffrés, il peut également choisir un texte en clair spécifique et disposer de sa correspondance en texte chiffré. ALGORITHMES CLASSIQUES Les algorithmes de chiffrement Classiques reposent sur deux principes essentiels : la substitution et la permutation Le chiffrement par Substitution Chaque symbole ou ensemble de symboles du texte clair est remplacé par un autre symbole ou ensemble de symboles pour obtenir le texte chiffré Le chiffrement par Transposition La position de chaque symbole du texte en clair est échangée ou permutée avec la position d’un autre symbole pour obtenir le texte chiffré 11 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT PAR SUBSTITUTION La Substitution Monoalphabétique consiste à remplacer chaque symbole du texte en clair par un autre symbole pour obtenir le texte chiffré Exemples: Code de Cesar, Chiffrement Affine, chiffrement monoalphabétique aléatoire La Substitution Polyalphabétique consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement. Un même symbole peut être remplacé par plusieurs symboles. Exemple : Chiffrement de Vigenere La Substitution de Polygrammes consiste à substituer un groupe de n symboles dans le texte en clair par un autre groupe de n symboles. Exemples : Hill, playfair (n=2) 12 S. Belattaf 2020/2021 – UMMTO CODE DE CÉSAR Le chiffrement de César consiste à décaler les lettres de l'alphabet d'un nombre K qui représente la clé. Exemple : pour K=3, le nombre de symboles n=26 (dans Z26) Texte en clair : « securite» Texte chiffré : « VHFXULWH » Soient K la clé de chiffrement et n = 26 le nombre de symboles 1. on attribue un ordre à chaque lettre (A = 0, B=1 , ….Z=25) 2. Chiffrement : C = E(k, p) = (p + k) mod [26] 3. Déchiffrement : p = D(k,C) = (C - k) mod [26] E : fonction de chiffrement D : Fonction de déchiffrement p : lettre en clair C : lettre chiffré 13 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT AFFINE Un système de chiffrement affine dans est donné comme suit : C = E(p) = (a*p + b) mod [26]. p : lettre en clair C : lettre chiffré E : fonction de chiffrement (a,b) : la clé de chiffrement a et b sont des valeurs dans et pgcd(a,26) = 1 On peut remarquer que si a=1, alors on retrouve le chiffre de César et b est le décalage. 14 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT MONOALPHABÉTIQUE ALÉATOIRE Permet une substitution aléatoire de chaque lettre par une autre (AP, BS, CY,…etc.) Dans la clé est formée de 26 caractères (PSY……T) 15 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT DE VIGENERE Le chiffrement de Vigenère est un chiffrement symétrique de substitution polyalphabétique C’est une amélioration du chiffrement de Cesar. Le chiffrement utilise un Mot-clé, dont chaque lettre indique le décalage alphabétique à appliquer sur chaque lettre du texte en clair. Exemple : Mot Clé : BONJOUR Texte en clair : SECURITE 16 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT DE VIGENERE : EXEMPLE Texte en clair S E C U R I T E 18 4 2 20 17 8 19 4 Mot Clé B O N J O U R B 1 14 13 9 14 20 17 1 Texte chiffré 19 18 15 3 5 2 10 5 T S P D F C K F 17 Texte chiffré: « TSPDFCKF » S. Belattaf 2020/2021 – UMMTO CHIFFREMENT DE PLAYFAIR On dispose 25 lettres de l'alphabet (toutes les lettres sauf le W, on le remplace par V) dans une grille 5X5, ce qui donne la clé. La variante anglaise consiste à garder le W et à fusionner I et J. (version qui sera utilisée au TD) Pour former les grilles de chiffrement, on utilise un mot- clef secret pour créer un alphabet désordonné avec lequel on remplit la grille ligne par ligne. Les autres lettres de l’alphabet sont alors ajoutées dans l’ordre dans la grille pour la compléter. 18 S. Belattaf 2020/2021 – UMMTO CHIFFREMENT DE PLAYFAIR: EXEMPLE Exemple : Mot clé = SALUT On chiffre le texte par groupe de deux lettres en appliquant les quatre règles qui suivent 19 S A L U T B C D E F G H I J K M N O P Q R V W X Y Z S. Belattaf 2020/2021 – UMMTO CHIFFREMENT DE PLAYFAIR : RÈGLES DE CHIFFREMENT 1. Si les deux lettres en clair sont sur les coins d'un rectangle, alors les lettres chiffrées sont sur les deux autres coins. La première des deux lettres chiffrées est sur la même ligne que la première lettre en claire. Exemple: AF sera chiffré par TC. 2. Si les deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent immédiatement à leur droite. Exemple : SL sera chiffré par AU. 3. Si les deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent immédiatement en dessous. Exemple : TR sera chiffré par FZ. 4. Si un groupe de lettre à chiffrer est composé de la même lettre, on la sépare par un X entre les deux. 20 S. uploads/Litterature/ chap-2-2020-2021.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager