La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

I. 2 Confusion & Diffusion

Présentations similaires


Présentation au sujet: "I. 2 Confusion & Diffusion"— Transcription de la présentation:

1 I. 2 Confusion & Diffusion

2 Sommaire confusion 2. Cryptages par transpositions et permutations
1. Cryptages par substitution confusion 2. Cryptages par transpositions et permutations diffusion 3. Autres cryptages

3 1. Cryptages par substitution
1.1 Cryptages mono-alphabétiques 1.2 Cryptages poly-alphabétiques Dans tout ce qui suit on suppose k’ = k sauf stipulation contraire

4 1.1 Cryptages monoalphabétiques
1.1.1 Cryptages « naïfs » 1.1.2 Cryptages additifs 1.1.3 Cryptages par généraux par substitution 1.1.4 Cryptages affines 1.1.5 Cryptanalyse

5 1.1.1 Cryptages « naïfs » Cryptage de Polybe P = {a,b, … z}
 les 25 lettres de l’alphabet latin (i et j identiques) C = {1,2,3,4,5}2  suite de 2 chiffres de 1 à 5 K = Ø  pas de clef E : P  C D : C  P D = E-1 Polybe ( )

6 1.1.2 Cryptages additifs Cryptage de César Principe
P = C = K = {a,b, … z} = Z26  x  P  y  C  k,k’  K k = k’ Ek(x) = x + k mod 26 décalage de k lettres Dk(y) = y - k mod 26 décalage inverse  Jules César n’utilisait que la clef k = 3 ! Jules César ( )

7 Exemple x = message 12-4-18-18-0-6-4 k = 3
y = phvvdjh

8 1.1.3 Cryptages généraux par substitution
Principe P = C = {a,b, … z} = Z26 K = ∏ : Z26  Z26  ensemble des fonctions bijectives (permutations)  x  P  y  C  π,π’  ∏ π’ = π-1 Eπ(x) = π (x) Dπ’(y) = π’ (x)  Il y a 26! clefs possibles considérable !

9 Exemple x = message 12-4-18-18-0-6-4 k = z y x … c b a
y = nvhhztv

10 1.1.4 Cryptages affines Principe P = C = {a,b, … z} = Z26
K = {(a,b)  Z262 | pgcd (a,26)=1 }  x  P  y  C  (a,b)  K Ek(x) = a x + b mod 26 Dk(y) = (y-b)/a mod 26  pour a=1, le cryptage est additif  Ek doit être injective  pgcd (a,26) = 1  Zp pour p premier est un corps   a  Zp pgcd (a,p) = 1

11 Exemple x = message 12-4-18-18-0-6-4 k = (7, 3) y = 7x + 3 mod 26
y = jfzzdtf Pour décrypter : x = (y-3)/7 mod 26 = (y-3) 7-1 mod 26 7-1 mod 26 = 15 (7.15 = 105 = 1 mod 26 ) x = 15 (y-3) mod 26 = 15y - 45 mod 26 = 15y - 19 mod 26

12 1.1.5 Cryptanalyse Analyse des fréquences
أبو يوسف يعقوب ابن إسحاق الكندي Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl Al-Kindi ( ) Analyse des fréquences Al-Kindi philosophe, mathématicien, astronome, médecin, musicologue et … linguiste, auteur de 290 livres Manuscrit sur le déchiffrement des messages cryptographiques (découvert en 1987 dans les archives ottomanes d’Istambul) Principe La fréquence des lettres reste invariante entre le texte en clair et le cryptogramme On classe les lettres du cryptogramme selon leur fréquence On établit une corrélation des lettres les plus fréquentes avec une table de fréquence type du langage à crypter

13 1.2 Cryptages polyalphabétiques
1.2.1 Cryptages par blocs 1.2.2 Cryptage matriciel 1.2.3 Cryptage à confidentialité parfaite 1.2.4 Cryptanalyse

14 1.2.1 Cryptages par blocs Origines XVième siècle Principe
Leon Batista Alberti ( ) Origines XVième siècle Principe P = C = K = {a,b, … z} m = Z26m  cryptage par blocs de m lettres avec une clef alphabétique de longueur m (x1, x2, … xm)  P  (y1, y2, … ym)  C  (k1, k2, … km)  K Ek (x1, x2, … xm ) = (x1+k1, x2+k2, … xm+km) Dk (y1, y2, … ym ) = (y1-k1, y2-k2, … ym-km)  cryptage additif par blocs  + & - sont définis mod 26 Jean Trithème ( ) Blaise de Vigenère ( ) Giovanni Battista Della Porta ( )

15 Exemple x = message 12-4-18-18-0-6-4 k = cle 2-11-4
y = opwulkg  des lettres identiques de x donnent des lettres différentes de y  l’analyse des fréquences brutes est inapplicable  du fil à retordre pour le cryptanalyste

16 1.2.2 Cryptage matriciel Principe P = C = {a,b, … z} m = Z26m
Lester S. Hill ( ) Principe P = C = {a,b, … z} m = Z26m K = {M (m,m) | M matrice inversible dans Z26} x = (x1, x2, … xm)  P  y = (y1, y2, … ym)  C k = (k1, k2, … kn)  K Ek (x) = x . k Dk (y) = y . k-1

17 Exemple

18 1.2.3 Cryptage à confidentialité parfaite
Gilbert Vernam ( ) Principe P = C = K = {0, 1}n = Z2n  x = (x1, x2, … xn)  P  y = (y1, y2, … yn)  C k = (k1, k2, … kn)  K Ek (x) = x  k Dk (y) = y  k = x  k  k = x cryptage du téléphone rouge (Washington - Moscou) confidentialité parfaite pour une clef jetable aussi longue que le message

19 Exemple x = message code telex (Emile Baudot)
k = richard y = pujz-t

20 1.2.4 Cryptanalyse Historique
Les cryptages monoalphabétiques ont résisté à la cryptanalyse pendant près de 10 siècles (de Jules César à Al Kindi) Il a fallu attendre 5 siècles pour que les nouveaux cryptages polyalphabétiques prennent le relais Il faudra encore 4 siècles pour les cryptanalystes en viennent à bout grâce à deux techniques Le test de Kasisky souvent attribué à Babbage Le test de Friedman

21 Le test de Kasisky 1863 Charles Babbage ( ) Idée  un cryptage polyalphabétique est équivalent à m cryptages monoalphabétiques avec une répétition périodique de période m Recherche de la longueur de la clef m recherche de séquences identiques de longueur 3 dans le cryptogramme  les séquences identiques de longueur 2 ont une probabilité trop forte d’apparaître au hasard distances de ces séquences : d1, d2, … m divise pgcd (d1, d2, …) estimation Cryptanalyse des m cryptages monoalphabétiques

22 Wolfe Frederick Friedman
Le test de Friedman 1920 Wolfe Frederick Friedman ( ) Idée P = C = {a, b,…z} = {a1, a2,…a26 } Indice de coïncidence d’un texte x : Ic (x) probabilité que 2 caractères de x (de longueur n) soient égaux nombre de choix possibles de 2 caractères quelconques dans x nombre de caractères ai dans x nombre de choix possibles de 2 caractères ai dans x

23 Indice de coïncidence d’un langage
pi probabilité de ai issue de la table des fréquences exemples français 0,074 anglais 0,065 Indice de coïncidence d’une chaîne de caractère aléatoire

24 Méthode de cryptanalyse
n = |y| longueur du cryptogramme y estimation de la longueur de la clef m  test de Kasiski partition du cryptogramme en sous-chaînes y1, y2, … de longueur n/m  colonnes d’un tableau en écrivant y en lignes de m lettres calcul de Ic (yi)

25 2. Cryptages par transpositions et permutations
2.1 La scytale spartiate 2.2 Cryptage par transposition 2.3 Cryptage par permutation 2.4 Cryptages mixtes 2.5 Cryptanalyse

26 2.1 La scytale spartiate La scytale σκυτάλη (bâton) Principe
P = C = {a, b, …z }n = Z26n K =N  x  P  y  C  k  K Ek (xij) = xji j  [1..k] Dk (yij) = yji i  [1..k] le texte en clair est écrit en lignes de k colonnes le cryptogramme est relevé en colonnes ce cryptage est utilisé par Jules Verne dans voyage au centre de la terre (environ -500)

27 2.2 Cryptage par transposition
Exemple x = ceci.est.un.message. k = 4 y = c..ma eeueg csnse it.s.

28 2.3 Cryptage par permutation
Principe P = C = {a, b, …z }n = Z26n K = ∏ : {1..n}  {1..n}  ensemble des fonctions bijectives (permutations)  x  P  y  C  π,π’  ∏ π’ = π-1 Eπ (x1, x2, …xn ) = (x π(1), xπ(2), …xπ(n) ) Dπ’ (y1, y2, …yn ) = (yπ’(1), yπ’(2), …yπ’(n) )  équivalent à un cryptage de Hill avec une matrice K (n,n) telle que ki,j = 1 si i = π(j) = 0 sinon

29 Exemple i e c c t e . s . u . n s e m s . g a e
x = c e c i . e s t . u n . m e s s a g e . k = (4, 2, 1, 3) y = i e c c t e . s . u . n s e m s . g a e

30 2.4 Cryptages mixtes Principe P = C = {a, b, …z }n = Z26n
K = {a, b, …z }m = Z26m  le texte clef k définit une permutation π et sa longueur m définit une transposition  x  P  y  C  k  K Ek (xij) = x(πj)i j  [1..m] Dk (yij) = yj(π’i) i  [1..m] π’ = π-1 Giovanni Battista Della Porta ( )

31 Transposition suivi de permutation
x = c e c i . e s t . u n . m e s s a g e . k = s o i r π(k) = (4, 2, 1, 3) m(k) = 4 1. transposition 2. permutation y = i t . s . e e u e g c . . m a c s n s e

32 Permutation suivi de transposition
x = c e c i . e s t . u n . m e s s a g e . k = s o i r π(k) = (4, 2, 1, 3) m(k) = 4 1. Permutation y1 = i e c c t e . s . u . n s e m s . g a e 2. transposition y = i t . s . e e u e g c . . m a c s n s e

33 Propriétés Le cryptage par transposition T est idempotent
Le cryptage par permutation P est idempotent Les cryptages P et T sont commutatifs Donc : le cryptage P x T est idempotent  en fait une transposition est une permutation particulière

34 2.5 Cryptanalyse Principe Retrouver la permutation par « recollement »
Analyse de la distribution des bi-grammes, tri-grammes,…n-grammes

35 3. Autres cryptages Il y en a des centaines Code Da Vinci
Code Playfair Code Pigpen (l’enclos des cochons) Code « la Bible » (Michael Drosnin) Code ADFGVX et bien d’autres encore …


Télécharger ppt "I. 2 Confusion & Diffusion"

Présentations similaires


Annonces Google