Cours : CryptographieChapitre 1 : Introduction aux Algorithmes Cryptographiques
Cours : CryptographieChapitre 1 : Introduction aux Algorithmes CryptographiquesEnseignant : TRABELSI SelemE-mail : selem.trabelsi@yahoo.com Ecole Polytechnique Sousse AU : 2021-2022 Cryptologie La cryptologie est la science du secret (du grec kruptos qui signifie "caché"). Elle se compose de 2 disciplines : Cryptographie Cryptanalyse Une réponse un peu formelle : c’est la discipline qui traite de la transmission confidentielle de données. Cryptologie la cryptographie, qui comprend l’ensemble des méthodes de protection d'une information. Elle sert à garantir la confidentialité d'une information lors de communications ou de son stockage, en utilisant le chiffrement. Mais elle a également d'autres objectifs de sécurité, tels que l'intégrité et l'authentification, Cryptanalyse la cryptanalyse, correspond aux méthodes utilisées pour analyser les messages chiffrés et "casser" la protection cryptographique de ces messages Chiffrement Le chiffrement est la transformation d'une information en clair en une information chiffrée, incompréhensible, mais que l'on peut déchiffrer avec une clé pour obtenir l'information en clair originale. Un système de chiffrement (ou cryptosystème, ou encore chiffre) est composé d'algorithmes de chiffrement et déchiffrement et d'une clé de chiffrement. Un message en clair (ou texte clair) est une information non protégée et compréhensible par tout le monde. Un texte chiffré Un texte chiffré est une information incompréhensible pour qui ne possède pas la clé de déchiffrement, mais qu'on peut déchiffrer, retransformer en texte clair, si on possède la clé. Un texte chiffré contient donc toutes les informations contenues dans le texte clair pour celui qui possède la clé, mais aucune de ces informations pour celui qui ne la possède pas. C'est ce que l'on appelle la confidentialité d'une information chiffrée. Un algorithme Un algorithme de chiffrement est une fonction qui prend en entrée le texte clair et la clé de chiffrement, transforme le texte par des opérations, et fournit en sortie un texte chiffré. L'algorithme de déchiffrement est la fonction inverse, qui prend en entrée le texte chiffré et la clé de déchiffrement, transforme ce texte par des opérations, et fournit en sortie le texte clair d'origine. Une clé La clé de chiffrement (ou cryptovariable) est l'information qui permet de transformer un texte clair en texte chiffré en utilisant un algorithme de chiffrement. De même, la clé de déchiffrement est l'information qui permet de transformer un texte chiffré en son texte clair d'origine. L'espace de clé est l'ensemble des valeurs possibles de la clé, c'est une notion importante pour la sécurité d'un algorithme. Cours : CryptographieChapitre 2 : Algorithmes de Cryptages symétriquesEnseignant : TRABELSI SelemE-mail : selem.trabelsi@yahoo.com Ecole Polytechnique Sousse AU : 2021-2022 Chiffrements anciens Le chiffrement par transposition agit sur le message en déplaçant ses lettres, i.e. par une permutation sur les positions des lettres du message. Chiffrements anciens Le chiffrement par substitution agit sur chaque lettre du message par une permutation de l’alphabet A. •carré de Polybe •chiffre de Delastelle •chiffre des Templiers •chiffre de PigPen •Chiffrement par décalage (chiffre de César) La substitution monoalphabétique carré de Polybe chiffre de Delastelle chiffre des Templiers chiffre de PigPen Chiffrement par décalage (chiffre de César) Elle consiste à remplacer systématiquement dans le message clair une lettre donnée de l'alphabet par un signe donné (qui peut être simplement une autre lettre). Deux lettres distinctes doivent être chiffrées en deux signes distincts, sinon il y aurait ambiguïté lors du déchiffrement. La Substitution polyalphabétique chiffre de Vigenère chiffre de Hill Enigma consiste à substituer une lettre du message en clair, par une autre choisie en fonction d'un état du cryptosystème, et non plus de manière fixe comme pour la monosubstitution. Ce changement de lettre tout au long du processus, s'obtient à l'aide d'une clé, qui indique le nombre de décalage à réaliser à ce moment. Substitution monoalphabétique : César La cryptologie est utilisée depuis l'Antiquité, principalement dans le domaine militaire, pour éviter que les informations sur une armée ou sur un plan d'attaque ne tombent dans les mains de l'ennemi. La plus célèbre méthode de chiffrement de l'Antiquité est le chiffre de César, utilisé par Jules César. Cette méthode, aussi appelée chiffrement par décalage, consiste à décaler chaque lettre d'un message par la lettre de l'alphabet située à une distance fixée. 15 Jules César a-t-il vraiment prononcé la célèbre phrase : DOHD MDFWD HVW En fait César, pour ses communications importantes à son armée, cryptait ses messages. Ce que l’on appelle le chiffrement de César est un décalage des lettres : pour crypter un message, A devient D, B devient E, C devient F,... en vert le message crypté. en rouge c’est le message en clair. Pour prendre en compte aussi les dernières lettres de l’alphabet, il est plus judicieux de représenté l’alphabet sur un anneau. Le chiffre de César 16 Pour déchiffrer le message de César, il suffit de décaler les lettres dans l’autre sens, D se déchiffre en A, E en B,... Et la célèbre phrase de César est : ALEA JACTA EST qui traduite du latin donne « Les dés sont jetés » Le chiffre de César 17 Le chiffre de César On note Z/26Z l’ensemble de tous les éléments de Z modulo 26. Cet ensemble peut par exemple être représenté par les 26 éléments {0, 1, 2, . . . , 25} Il est plus facile de manipuler des nombres que des lettres, Nous associons à chacune des 26 lettres de A à Z un nombre de 0 à 25. Soit n > 2 un entier fixé. Définition 1. On dit que a est congru à b modulo n, si n divise b − a. On note alors a ≡b (mod n). Pour nous n = 26. Ce qui fait que 28 ≡2 (mod 26), car 28 − 2 est bien divisible par 26. De même 85 = 3 × 26 + 7 donc 85 ≡7 (mod 26). 18 Le chiffre de César: chiffrement Le chiffrement de César est simplement une addition dans Z/26Z! Fixons un entier k qui est le décalage (par exemple k = 3 dans l’exemple de César ci-dessus) et définissons la fonction de chiffrement de César de décalage k qui va de l’ensemble Z/26Z dans lui-même Par exemple, pour k = 3 : C3(0) = 3, C3(1) = 4. . . 19 Le chiffre de César: déchiffrement Pour déchiffrer, rien de plus simple ! Il suffit d’aller dans l’autre sens, c’est-à-dire ici de soustraire. La fonction de déchiffrement de César de décalage k est : en effet, si 1 a été chiffré en 4, par la fonction C3 alors D3 (4) = 4 − 3 = 1. On retrouve le nombre original. Mathématiquement, Dk est la bijection réciproque de Ck , ce qui implique que pour tout x ∈ Z/26Z : 20 Le chiffre de César: Exemple Alice veut envoyer des messages secrets à Bruno. Ils se sont d’abord mis d’accord sur une clé secrète k, par exemple k = 11. Alice veut envoyer le message "COUCOU" à Bruno. Elle transforme "COUCOU en "2 14 20 2 14 20". Elle applique la fonction de chiffrement C11(x) = x + 11 à chacun des nombres : "13 25 5 13 25 5" ce qui correspond au mot crypté "NZFNZF". Elle transmet le mot crypté à Bruno, qui selon le même principe applique la fonction de déchiffrement D11(x) = x −11 21 Le chiffre de César: Attaque brute force Il est clair que ce chiffrement de César est d’une sécurité très faible. Si Alice envoie un message secret à Bruno et que Chloé intercepte ce message, il sera facile pour Chloé de le décrypter même si elle ne connaît pas la clé secrète k. L’attaque la plus simple pour Chloé est de tester ce que donne chacune des 26 combinaisons possibles et de reconnaître parmi ces combinaisons laquelle donne un message compréhensible 22 César: Attaque par analyse fréquentielle Dans la langue française, comme dans toutes les langues, certaines lettres sont plus fréquentes que d'autres. Le E par exemple est la lettre la plus courante, suivie par le S, alors que le W et le K sont les moins courantes. Avec le chiffrement par décalage, chaque lettre est toujours remplacée par la même lettre, en appliquant le décalage par une distance fixée. Ainsi, la fréquence d'apparition des lettres dans un message chiffré reste la même que pour le message clair. 23 César: Attaque par analyse fréquentielle Vous pouvez ainsi déduire que les lettres les plus fréquentes correspondent aux lettres les plus fréquentes de la langue française. Par exemple si le V est la lettre la plus fréquente dans le texte chiffré, vous pouvez déduire que la lettre E est permutée par la lettre V, etc. 24 Le chiffre de Vigenère Un autre algorithme célèbre est le chiffre de Vigenère, inventé au XVIe siècle. Il reprend en partie le principe de substitution, mais en variant la distance de décalage au cours du chiffrement en utilisant un mot ou une phrase comme clé. Chaque lettre de la clé correspond à sa position dans l'alphabet. Pour chiffrer un message, on écrit le texte clair et on écrit la clé en dessous, en répétant la clé autant uploads/Management/ cryptographie-part-1.pdf
Documents similaires










-
65
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 06, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.2560MB