1 Cryptographie Dr. Naouel Ben Salem Grati Plan Général du cours Introduction
1 Cryptographie Dr. Naouel Ben Salem Grati Plan Général du cours Introduction Algorithmes standards de cryptographie Chiffrement symétrique • Chiffrement de flux (Stream cipher) ( p ) • Chiffrement par blocs (Block cipher) Chiffrement asymétrique Fonctions de hashage Intégrité et Authentification • HMAC • Signatures Gestion des clés Distribution des clés secrètes Génération et distribution des certificats Protocoles de sécurité et standards divers 2 2 Plan Général du cours Introduction Algorithmes standards de cryptographie Chiffrement symétrique • Chiffrement de flux (Stream cipher) ( p ) • Chiffrement par blocs (Block cipher) Chiffrement asymétrique Fonctions de hashage Intégrité et Authentification • HMAC • Signatures Gestion des clés Distribution des clés secrètes Génération et distribution des certificats Protocoles de sécurité et standards divers 3 Introduction Cryptographie: vient du grec kruptos ("caché") et graphein ("écrire"). Vocabulaire: chiffrement : transformation à l'aide d'une clé de chiffrement d'un message en clair (dit texte clair) en un message incompréhensible (dit message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) ; cryptogramme : message chiffré ; décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) ; cryptographie : étymologiquement « écriture secrète », devenue par l'é extension l'étude de cet art; cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ; cryptologie : science regroupant la cryptographie et la cryptanalyse 4 3 Un peu d’histoire Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots supprimant des consonnes et en modifiant l orthographe des mots. La technique grecque: Entre le Xe et VIIe siècle av. J.-C. Technique de chiffrement par transposition, c'est-à-dire reposant sur le changement de position des lettres dans le message, en utilisant un bâton de diamètre déterminé appelée scytale. On enroulait en hélice une bande de cuir autour de la scytale avant d'y inscrire un message. Une fois déroulé, le message était envoyé au destinataire qui possédait un bâton identique nécessaire au déchiffrement qui possédait un bâton identique, nécessaire au déchiffrement. 5 Un peu d’histoire La technique des Hébreux: À partir du Ve siècle av. J.-C., l'une des premières techniques de chiffrement est utilisée dans les textes religieux par les Hébreux qui connaissent plusieurs procédés. L l lé Atb h t éth d d b tit ti Le plus connu appelé Atbash est une méthode de substitution alphabétique inversée. Elle consiste à remplacer chaque lettre du texte en clair par une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y, etc. Nabuchodonosor: Aux alentours de -600, Nabuchodonosor, roi de Babylone, employait une méthode originale : il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé, et il les envoyait à ses généraux Il suffisait ensuite de raser à nouveau il les envoyait à ses généraux. Il suffisait ensuite de raser à nouveau le messager pour lire le texte. Il s'agit toutefois de stéganographie à proprement parler et non pas de cryptographie : l'information est cachée et non pas codée. On remarque dans ce procédé une certaine fiabilité : en effet l'interception du message par un tiers est tout de suite remarquée. 6 4 Un peu d’histoire Les premiers « vrais » systèmes de cryptographie: Il faut attendre -200 pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution substitution. Il existe différents types de substitutions : mono-alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet poly-alphabétique : utilise une suite de chiffres mono- alphabétiques (la clé) réutilisée périodiquement polygrammes : substitue un groupe de caractères dans le è message par un autre groupe de caractères 7 Un peu d’histoire Le code de César: Le code de César est la méthode cryptographique, par substitution mono-alphabétique, la plus ancienne (Ier siècle av. J.-C.). C tt éth d t tili é d l' é i t bi ' ll it Cette méthode est utilisée dans l'armée romaine et bien qu'elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rend suffisamment efficace. Méthode de chiffrement: Décaler les lettres de l'alphabet d'un nombre n. Par exemple, si on remplace A par D (n=3), on remplace B par E, C par F... Le texte que nous souhaitons coder étant le suivant : « décaler les l tt s d l' l h b t lettres de l'alphabet » Le texte codé est alors : « ghfdohu ohv ohwwuhv gh o'doskdehw » 8 5 Un peu d’histoire Le code de César: Inconvénient: Ce système est très peu sûr, puisqu'il n'y a que 26 lettres dans l'alphabet donc seulement 25 façons de chiffrer un l d d Cé ( t b tit l tt message avec le code de César (on ne peut substituer une lettre par elle-meme). Pourtant sa simplicité conduisit les officiers sudistes à le réemployer durant la guerre de Sécession. L'armée russe en fit de même en 1915. Un système connu et pourtant Le code de César a été utilisé sur des forums internet sous le nom de ROT13 (rot-ation de 13 lettres ou A→N...). Le ROT13 n'a pas pour but de rendre du texte confidentiel mais plutôt d'empêcher la lecture involontaire (d'une confidentiel, mais plutôt d empêcher la lecture involontaire (d une réponse à une devinette, ou de l'intrigue d'un film, etc.). Son utilisation est simple : il suffit de re-chiffrer un texte, codé en ROT13, une deuxième fois pour obtenir le texte en clair. 9 Un peu d’histoire Le chiffre de Vigenère est un système de chiffrement, élaboré par Blaise de Vigenère (1523-1596), diplomate français du XVIe siècle. C'est un système de substitution poly-alphabétique ou de chiffrement polyalphabétique Cela signifie qu'il permet de chiffrement polyalphabétique. Cela signifie qu il permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement au chiffre de César ou à ROT13 qui se contentaient d'utiliser la même lettre de substitution. C'est donc un système relativement plus « solide » que ces deux systèmes. Principe: Ce chiffrement introduit la notion de clé. Une clé se présente généralement sous la forme d'un mot ou d'une phrase. Pour pouvoir chiffrer notre texte, à chaque caractère nous utilisons une p ff , q lettre de la clé pour effectuer la substitution. Évidemment, plus la clé sera longue et variée et mieux le texte sera chiffré. Il faut savoir qu'il y a eu une période où des passages entiers d'œuvres littéraires étaient utilisés pour chiffrer les plus grands secrets. Les deux correspondants n'avaient plus qu'à avoir en leurs mains un exemplaire du même livre pour s'assurer de la bonne compréhension des messages. 10 6 Un peu d’histoire Table de Vigenère: 11 Un peu d’histoire Le chiffre de Vigenère: Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée La lettre de la clé est à prendre dans trouve la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire. clé : MUSIQUE texte : j'adore ecouter la radio toute la journee j'adore ecouter la radio toute la journee M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU | ||| | || Colonne O, ligne I : on obtient la lettre W. | | Colonne D, ligne S : on obtient la lettre V. | Colonne A, ligne U : on obtient la lettre U. Colonne J, ligne M : on obtient la lettre V. 12 7 Un peu d’histoire Le texte chiffré est alors : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY. Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la p clé répétée la ligne correspondante, et on y cherche la lettre chiffrée. La première lettre de la colonne que l'on trouve ainsi est la lettre déchiffrée. V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU | ||| | || Ligne I on cherche W: on trouve la colonne O | || Ligne I, on cherche W: on trouve la colonne O. | | Ligne S, on cherche V: on trouve la colonne D. | Ligne U, on cherche U: on trouve la colonne A. Ligne M, on cherche V: on trouve la colonne J. 13 Un peu d’histoire Enigma est une machine électromécanique portable d'origine allemande, faisant appel à des rotors montés sur cylindres pour le chiffrement et le déchiffrement de l'information. Plus précisément, Enigma est une famille de machines car il uploads/Litterature/ crypto-notions-de-base.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 25, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 1.6400MB