Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse

Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Initiation à la cryptographie Fabien Teytaud Université du Littoral Côte d’Opale 1/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Outline Introduction Vocabulaire et définitions Applications Histoire de la cryptographie Cryptanalyse Algorithmes de cryptographie symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique 2/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Quelques définitions ... Cryptologie ▶Ensemble de techniques permettant d’assurer la sécurité des systèmes d’information. ▶Science nouvelle : recherche académique/universitaire depuis les années 1970. ▶Regroupe la cryptographie et la cryptanalyse. 3/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Quelques définitions ... Cryptographie Discipline s’attachant à protéger un message : ▶Confidentialité : lisible uniquement par les personnes autorisées, ▶authenticité : être sûr de son origine, ▶intégrité : être sûr qu’il n’a pas été modifié (intentionnellement ou accidentellement). Cryptanalyse Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message chiffré. 4/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Attention .. Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..). Exemple : dans une image [Wikipedia] 5/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Attention .. Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..). Exemple historique En -600, Nabuchodonosor, roi de Babylone, utilisait la stéganographie : ▶Écrire sur le crâne rasé de ses esclaves, ▶Attendre que leurs cheveux aient repoussé. ▶Pour lire le message : raser la tête de l’esclave. ▶L’interception du message par un tiers est tout de suite remarquée. 6/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Un peu de vocabulaire ▶Chiffrement : opération qui consiste à rendre le document illisible pour toute personne non autorisée. ▶Clé : paramètre utilisé en entrée d’une opération cryptographique. ▶Déchiffrement : opération qui consiste à rendre le document chiffré en document original (lisible). ▶Décrypter : opération qui consiste à rendre le document chiffré en document lisible sans avoir la clé. ▶Message clair : Message lisible. ▶Message chiffré : Message illisible, également appelé cryptogramme. 7/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Evaluation (critères subjectifs) Le niveau de sécurité Solidité du système, en particulier sur l’effort à fournir. La performance Efficacité de la puissance de calcul par rapport au temps, par exemple le nombre de bits chiffrés par seconde. Eventuellement ... ▶Les fonctionnalités (propriétés de base du système). ▶Facilité d’implémentation (logicielle/matérielle) ? ▶. . . 8/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Outline Introduction Vocabulaire et définitions Applications Histoire de la cryptographie Cryptanalyse Algorithmes de cryptographie symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique 9/115 Initiation à la cryptographie Fabien Teytaud Introduction Vocabulaire et définitions Applications Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique La cryptographie aujourd’hui ▶Domaine militaire, ▶domaine commercial, ▶domaine de la vie privée. Exemples 10/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Outline Introduction Histoire de la cryptographie Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Algorithmes de cryptographie symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique 11/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Quelques vieux documents chiffrés ▶1900 ans avant JC, en Egypte, des hiéroglyphes furent transformés sur divers monuments (par exemple sur la pierre tombale de Khnumhotep II). ▶En Irak fut trouvée une tablette d’argile datant du XVI e siècle avant JC. Les consonnes ont été supprimées et l’orthographe des mots changée. 12/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Le scytale ▶Méthode de transposition grecque. ▶Le diamètre du bâton est la clé. 13/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Le chiffrement de César ▶Substitution mono-alphabétique. ▶Ier siècle av. JC. ▶Utilisée dans l’armée romaine durant la guerre des Gaules. ▶Méthode : Décalage alphabétique de 3 caractères. ▶clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ ▶chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC 14/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique ROT13 ▶“Rotate by 13 places”. ▶Avantage : même algorithme pour le chiffrement et le déchiffrement. 15/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Le carré de Polybe 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Chiffrement/déchiffrement ▶Chiffrement : indices i,j pour chaque lettre (R est chiffrée 42) ▶Clé : Si on chiffre avec la clé “crypto” : on commence par remplir le carré avec ces lettres puis on complète avec les lettres restantes. ▶Le déchiffrement est intuitif. 16/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Essentiellement, 2 grands principes Méthodes par transposition ▶Le chiffrement par transposition demande de découper le message en blocs de taille identique. ▶Une permutation est alors utilisée sur chacun des blocs. ▶La clef de chiffrement est la permutation elle-même. Méthodes par substitution ▶Chiffrement mono-alphabétique : substituer une lettre de l’alphabet par une autre de façon fixe. ▶Chiffrement poly-alphabétique : substituer une lettre de l’alphabet par une autre de façon dynamique (une lettre est chiffrée avec différentes lettres). 17/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Outline Introduction Histoire de la cryptographie Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Algorithmes de cryptographie symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique 18/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Le chiffrement de Vigenère ▶Inventé par Blaise de Vigenère en 1586. ▶“cassé” en 1854. 19/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Le chiffrement de Vigenère Chiffrement ▶Sélectionner la colonne (texte) et la ligne (clé). ▶La clé est répétée autant que nécessaire. Déchiffrement ▶Pour chaque lettre de la clé (répétée) on cherche dans la colonne correspondante la lettre chiffrée. ▶Le résultat est la lettre en clair. 20/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Outline Introduction Histoire de la cryptographie Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Algorithmes de cryptographie symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique 21/115 Initiation à la cryptographie Fabien Teytaud Introduction Histoire Les premières approches La “renaissance cryptographique” La première guerre mondiale La seconde guerre mondiale Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Prise en compte de l’importance de la cryptographie ▶Défaite des russes lors de la bataille de Tannenberg (1914) (mauvais chiffrement des communications). ▶Importance de la cryptanalyse, en particulier les travaux de Georges Painvin : ▶Dès 1915 il propose une méthode permettant de casser les chiffrements allemands. ▶En 1918, il parvient à casser le chiffrement ADFGVX allemand et permet une victoire décisive des alliés (“radiogramme de la victoire”). 22/115 Initiation à la cryptographie Fabien Teytaud uploads/Management/ crypto.pdf

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 29, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.5593MB