La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

I. 2 Confusion & Diffusion Sommaire 1. Cryptages par substitution confusion 2.Cryptages par transpositions et permutations diffusion 3.Autres cryptages.

Présentations similaires


Présentation au sujet: "I. 2 Confusion & Diffusion Sommaire 1. Cryptages par substitution confusion 2.Cryptages par transpositions et permutations diffusion 3.Autres cryptages."— Transcription de la présentation:

1

2 I. 2 Confusion & Diffusion

3 Sommaire 1. Cryptages par substitution confusion 2.Cryptages par transpositions et permutations diffusion 3.Autres cryptages

4 1. Cryptages par substitution 1.1Cryptages mono-alphabétiques 1.2Cryptages poly-alphabétiques + Dans tout ce qui suit on suppose k = k sauf stipulation contraire

5 1.1 Cryptages monoalphabétiques 1.1.1Cryptages « naïfs » 1.1.2Cryptages additifs 1.1.3Cryptages par généraux par substitution 1.1.4Cryptages affines 1.1.5Cryptanalyse

6 1.1.1 Cryptages « naïfs » Cryptage de Polybe P = {a,b, … z} les 25 lettres de lalphabet latin (i et j identiques) C = {1,2,3,4,5} 2 suite de 2 chiffres de 1 à 5 K = Ø pas de clef E : P C D : C PD = E -1 Polybe ( )

7 1.1.2 Cryptages additifs Cryptage de César –Principe P = C = K = {a,b, … z} = Z 26 x P y C k,k K k = k E k (x) = x + k mod 26décalage de k lettres D k (y) = y - k mod 26décalage inverse Jules César nutilisait que la clef k = 3 ! Jules César ( )

8 Exemple x = message k = 3 y = phvvdjh

9 1.1.3 Cryptages généraux par substitution Principe P = C = {a,b, … z} = Z 26 K = : Z 26 Z 26 ensemble des fonctions bijectives (permutations) x P y C π,π π = π -1 E π (x) = π (x) D π (y) = π (x) Il y a 26! clefs possibles considérable !

10 Exemple x = message k = z y x … c b a y = nvhhztv

11 1.1.4 Cryptages affines Principe P = C = {a,b, … z} = Z 26 K = {(a,b) Z 26 2 | pgcd (a,26)=1 } x P y C (a,b) K E k (x) = a x + b mod 26 D k (y) = (y-b)/a mod 26 pour a=1, le cryptage est additif E k doit être injective pgcd (a,26) = 1 Z p pour p premier est un corps a Z p pgcd (a,p) = 1

12 Exemple x = message k = (7, 3) y = 7x + 3 mod 26 y = jfzzdtf Pour décrypter : x = (y-3)/7 mod 26 = (y-3) 7 -1 mod mod 26 = 15 (7.15 = 105 = 1 mod 26 ) x = 15 (y-3) mod 26 = 15y - 45 mod 26 = 15y - 19 mod 26

13 1.1.5 Cryptanalyse Analyse des fréquences Al-Kindi philosophe, mathématicien, astronome, médecin, musicologue et … linguiste, auteur de 290 livres + Manuscrit sur le déchiffrement des messages cryptographiques (découvert en 1987 dans les archives ottomanes dIstambul) –Principe La fréquence des lettres reste invariante entre le texte en clair et le cryptogramme On classe les lettres du cryptogramme selon leur fréquence On établit une corrélation des lettres les plus fréquentes avec une table de fréquence type du langage à crypter أبو يوسف يعقوب ابن إسحاق الكندي Abu Yusuf Yaqub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl Al-Kindi ( )

14 1.2 Cryptages polyalphabétiques 1.2.1Cryptages par blocs 1.2.2Cryptage matriciel 1.2.3Cryptage à confidentialité parfaite 1.2.4Cryptanalyse

15 1.2.1 Cryptages par blocs Origines XVième siècle Principe P = C = K = {a,b, … z} m = Z 26 m cryptage par blocs de m lettres avec une clef alphabétique de longueur m (x 1, x 2, … x m ) P (y 1, y 2, … y m ) C (k 1, k 2, … k m ) K E k (x 1, x 2, … x m ) = (x 1 +k 1, x 2 +k 2, … x m +k m ) D k (y 1, y 2, … y m ) = (y 1 -k 1, y 2 -k 2, … y m -k m ) cryptage additif par blocs + & - sont définis mod 26 Leon Batista Alberti ( ) Jean Trithème ( ) Giovanni Battista Della Porta ( ) Blaise de Vigenère ( )

16 Exemple x = message k = cle y = opwulkg des lettres identiques de x donnent des lettres différentes de y lanalyse des fréquences brutes est inapplicable du fil à retordre pour le cryptanalyste

17 1.2.2 Cryptage matriciel Principe P = C = {a,b, … z} m = Z 26 m K = {M (m,m) | M matrice inversible dans Z 26 } x = (x 1, x 2, … x m ) P y = (y 1, y 2, … y m ) C k = (k 1, k 2, … k n ) K E k (x) = x. k D k (y) = y. k -1 Lester S. Hill ( )

18 Exemple

19 1.2.3 Cryptage à confidentialité parfaite Principe P = C = K = {0, 1} n = Z 2 n x = (x 1, x 2, … x n ) P y = (y 1, y 2, … y n ) C k = (k 1, k 2, … k n ) K E k (x) = x k D k (y) = y k = x k k = x + cryptage du téléphone rouge (Washington - Moscou) +confidentialité parfaite pour une clef jetable aussi longue que le message Gilbert Vernam ( )

20 Exemple x = messagecode telex (Emile Baudot) k = richard y = pujz-t

21 1.2.4 Cryptanalyse Historique –Les cryptages monoalphabétiques ont résisté à la cryptanalyse pendant près de 10 siècles (de Jules César à Al Kindi) –Il a fallu attendre 5 siècles pour que les nouveaux cryptages polyalphabétiques prennent le relais –Il faudra encore 4 siècles pour les cryptanalystes en viennent à bout grâce à deux techniques Le test de Kasiskysouvent attribué à Babbage Le test de Friedman

22 Idée un cryptage polyalphabétique est équivalent à m cryptages monoalphabétiques avec une répétition périodique de période m –Recherche de la longueur de la clef m recherche de séquences identiques de longueur 3 dans le cryptogramme les séquences identiques de longueur 2 ont une probabilité trop forte dapparaître au hasard distances de ces séquences : d 1, d 2, … m divise pgcd (d 1, d 2, …)estimation –Cryptanalyse des m cryptages monoalphabétiques Charles Babbage ( ) Le test de Kasisky 1863

23 Le test de Friedman 1920 Idée – P = C = {a, b,…z} = {a 1, a 2,…a 26 } –Indice de coïncidence dun texte x :I c (x) probabilité que 2 caractères de x (de longueur n) soient égaux nombre de choix possibles de 2 caractères quelconques dans x nombre de caractères a i dans x nombre de choix possibles de 2 caractères a i dans x Wolfe Frederick Friedman ( )

24 Indice de coïncidence dun langage p i probabilité de a i issue de la table des fréquences –exemples français0,074 anglais0,065 Indice de coïncidence dune chaîne de caractère aléatoire

25 n = |y|longueur du cryptogramme y –estimation de la longueur de la clef m test de Kasiski –partition du cryptogramme en sous-chaînes y 1, y 2, … de longueur n/m colonnes dun tableau en écrivant y en lignes de m lettres –calcul de I c (y i ) Méthode de cryptanalyse

26 2. Cryptages par transpositions et permutations 2.1La scytale spartiate 2.2 Cryptage par transposition 2.3Cryptage par permutation 2.4Cryptages mixtes 2.5Cryptanalyse

27 2.1 La scytale spartiate La scytale σκυτάλη (bâton) –Principe P = C = {a, b, …z } n = Z 26 n K =N x P y C k K E k (x ij ) = x ji j [1..k] D k (y ij ) = y ji i [1..k] + le texte en clair est écrit en lignes de k colonnes + le cryptogramme est relevé en colonnes + ce cryptage est utilisé par Jules Verne dans voyage au centre de la terre (environ -500)

28 2.2 Cryptage par transposition Exemple x = ceci.est.un.message. k = 4 y = c..maeeuegcsnseit.s.

29 2.3Cryptage par permutation Principe P = C = {a, b, …z } n = Z 26 n K = : {1..n} {1..n} ensemble des fonctions bijectives (permutations) x P y C π,π π = π -1 E π (x 1, x 2, …x n ) = (x π(1), x π(2), …x π(n) ) D π (y 1, y 2, …y n ) = (y π(1), y π(2), …y π(n) ) équivalent à un cryptage de Hill avec une matrice K (n,n) telle que k i,j = 1 si i = π(j) = 0 sinon

30 Exemple x = c e c i. e s t. u n. m e s s a g e. k = (4, 2, 1, 3) y = i e c ct e. s. u. ns e m s. g a e

31 2.4 Cryptages mixtes Principe P = C = {a, b, …z } n = Z 26 n K = {a, b, …z } m = Z 26 m le texte clef k définit une permutation π et sa longueur m définit une transposition x P y C k K E k (x ij ) = x (πj)i j [1..m] D k (y ij ) = y j(πi) i [1..m] π = π -1 Giovanni Battista Della Porta ( )

32 Transposition suivi de permutation x = c e c i. e s t. u n. m e s s a g e. k = s o i r π(k) = (4, 2, 1, 3)m(k) = 4 1. transposition 2. permutation y = i t. s. e e u e g c.. m a c s n s e

33 Permutation suivi de transposition x = c e c i. e s t. u n. m e s s a g e. k = s o i r π(k) = (4, 2, 1, 3)m(k) = 4 1. Permutation y 1 = i e c c t e. s. u. n s e m s. g a e 2. transposition y = i t. s. e e u e g c.. m a c s n s e

34 Propriétés –Le cryptage par transposition T est idempotent –Le cryptage par permutation P est idempotent –Les cryptages P et T sont commutatifs –Donc : le cryptage P x T est idempotent en fait une transposition est une permutation particulière

35 2.5Cryptanalyse Principe –Retrouver la permutation par « recollement » –Analyse de la distribution des bi-grammes, tri- grammes,…n-grammes

36 3. Autres cryptages Il y en a des centaines –Code Da Vinci –Code Playfair –Code Pigpen(lenclos des cochons) –Code « la Bible » (Michael Drosnin) –Code ADFGVX –et bien dautres encore …


Télécharger ppt "I. 2 Confusion & Diffusion Sommaire 1. Cryptages par substitution confusion 2.Cryptages par transpositions et permutations diffusion 3.Autres cryptages."

Présentations similaires


Annonces Google