Chap.I: La Cryptographie Antique
I. Introduction Cryptographie du grec cruptos : caché, couvert et graphein : écrire, écriture une crypte: un réceptacle où on enterrent des objets de valeur afin de les protéger et pouvoir les retrouver pour la vie éternelle. donc cryptographie: des techniques permettant de masquer l’écriture tout en gardant un moyen pour la retrouver. ensemble des techniques qui, au moyen d’un code secret, visent à rendre un message indéchiffrable pour toute personne autre que son émetteur ou son destinataire. (Larousse) la cryptographie est à la fois le cadenas qui protège les données et la combinaison ou la clé qui permet de l’ouvrir.
cryptanalyse: ensemble de techniques mises en œuvre pour tenter de déchiffrer un message codé dont on ne connaît pas la clé. (Larousse) cryptogramme: message écrit à l’aide d’un système chiffré ou codé. (Larousse) cryptologie: science des écritures secrètes, des documents chiffrés. (cryptographie + cryptanalyse) (Larousse) la résistance du cadenas dépend du nombre de combinaisons possibles ou de clés possibles.
La majorité des systèmes cryptographiques reposent sur deux techniques de base: la substitution et la transposition La substitution consiste à remplacer certaines lettres par des symboles ou bien d’autres lettres. La transposition consiste quant à elle à déplacer certaines lettres ou à les permuter avec d’autres lettres. BLIDA BLIDA DABIL
II. Substitution mono-alphabétique Elle consiste à remplacer une même lettre par une et une seule lettre (symbole, motif) dans la totalité du texte La première technique cryptographique de substitution est associée à César. A
1. Chiffre de César César a réalisé la toute première substitution admise par les historiens. Texte ClairABCDEFGHIJKLMNOPQRSTUVWXYZ Texte ChiffréDEFGHIJKLMNOPQRSTUVWXYZABC Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: L’idée de César était de chiffrer avec un décalage de lettres sur 3 positions. Il a remplacé le A par D, le B par E, … exemple: Les messagers capturés permettaient aux ennemis de découvrir facilement les messages transmis.
Il n’y a que 25 clés possibles. Une cryptanalyse consiste à essayer les 25 clés une à une ! Un système très facile à mettre en œuvre Avec le formalisme +:On associe tous les chiffrement par décalage de lettres au chiffre de César. Le chiffre de césar a été utilisée lors de la guerre de sécession par l’armée sudiste et en 1915 par l’armée russe. Il a même été utilisé avec USENET (internet) avec une clé=13 (ROT13) Le nombre de positions décalés constitue la clé de chiffrement et de déchiffrement. =3
2. Alphabet désordonnée Pour augmenter la difficulté d’une cryptanalyse, il suffit d’augmenter considérablement le nombre de clés Principe: La 1°lettre peut être remplacée par une lettre quelconque, la 2° par toute autre lettre, la 3° par une des lettres restantes, ainsi de suite. Texte ClairABCDEFGHIJKLMNOPQRSTUVWXYZ Texte ChiffréDBZKGYJLIRUMXECWNSHQAVOTPF La clé sera le vecteur ainsi construit: Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: exemple:
26 ! = Si on peut tester une clé par seconde: 1 an = 365 j x 24 h x 3600 sec = sec 26 ! / = , Big Bang : d’années La terre : d’années Les dinosaures : d’années Les mammifères : d’années L’homme : ans Ce nombre est faussement dissuasif, il a été contourné ! Le nombre de clé augmente de façon très significative ! Nbr Clés = 26x25x24x… = 26 ! Quelques mesures:
3. Carré de Polybe Polybe est un historien grec (~200 à 120 avant J.C.) qui a fait partie de 1000 otages livrés aux romains en 168 avant J.C ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ Il a proposé un système de communication original qui a été repris par de nombreux cryptographes Il utilise un tableau de 5 lignes et 5 colonnes pour y mettre les lettres de l’alphabet. Il remplace ensuite les lettres alphabétiques par leurs coordonnées dans le tableau. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: exemple:
Le plus grand inconvénient de la substitution mono- alphabétique est le fait de remplacer une même lettre par une et une seule lettre (ou symbole) Dès que nous trouvons une, nous les trouvons toutes !
III. Substitution poly-alphabétique Elle consiste à rendre plus compliqué une cryptanalyse de substitution mono-alphabétique en évitant de chiffrer une lettre par une et une seule lettre. Le meilleur moyen est de chiffrer une même lettre par différents symboles ou lettres (poly-alphabétique). A F I B
1. Chiffre de Vigenère Blaise de Vigenère publie en 1586 l’article "Traité des chiffres ou secrète manière d’écrire". Ce code domina pendant 3 siècles Blaise de Vigenère né en 1523 Principe: utiliser un chiffre de César différent d’une lettre à l’autre de sorte à remplacer la même lettre par différentes lettres (possible de chiffrer différentes lettres par la même). Chiffrement: Choisir un mot quelconque comme clé. Le reproduire autant de fois que nécessaire sous le texte clair. Utiliser la table de Vigenère pour trouver le texte chiffré (intersection de la terre du texte clair et de la lettre de la clé. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Clé: BL IDABL IDABLIDA BLIDA BLID exemple:
ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB D DEFGHIJKLMNOPQRSTUVWXYZABC E EFGHIJKLMNOPQRSTUVWXYZABCD F FGHIJKLMNOPQRSTUVWXYZABCDE G GHIJKLMNOPQRSTUVWXYZABCDEF H HIJKLMNOPQRSTUVWXYZABCDEFG I IJKLMNOPQRSTUVWXYZABCDEFGH J JKLMNOPQRSTUVWXYZABCDEFGHI K KLMNOPQRSTUVWXYZABCDEFGHIJ L LMNOPQRSTUVWXYZABCDEFGHIJK M MNOPQRSTUVWXYZABCDEFGHIJKL N NOPQRSTUVWXYZABCDEFGHIJKLM O OPQRSTUVWXYZABCDEFGHIJKLMN P PQRSTUVWXYZABCDEFGHIJKLMNO Q QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGHIJKLMNOPQ S STUVWXYZABCDEFGHIJKLMNOPQR T TUVWXYZABCDEFGHIJKLMNOPQRS U UVWXYZABCDEFGHIJKLMNOPQRST V VWXYZABCDEFGHIJKLMNOPQRSTU W WXYZABCDEFGHIJKLMNOPQRSTUV X XYZABCDEFGHIJKLMNOPQRSTUVW Y YZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Texte Chiffré Clé Texte Clair
1. Instruments Réglette de Saint-Cyr Beaucoup d’instruments ont été utilisées pour faciliter le chiffrement et le déchiffrement. stator coulisseau Plus simple à utiliser et moins encombrante que la table de Vigenère. Elle a été utilisée à l’académie militaire Saint-Cyr pour former les élèves officiers aux arts du chiffrement.
Cadran d’Alberti Cadran de Wheatstone (1867) Cylindre de Jefferson (1800)
IV. Transposition La cytale a été utilisée par les grecs de Spart 400 ans av.Jc Elle a été à l’origine des chiffrement par transposition
La transposition est la seconde technique de base du chiffrement. Elle consiste à changer la position des lettres du texte clair. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte chiffré:SL ETRAI NSIFFLER ATROI SFOI. IS LETRA INSIFFLE RATRO ISFO. OI SLETR AINSIFFL ERATR OISF. ET RAINS IFFLERAT ROISF OISL. TR AINSIF FLERATR OISFO ISLE. exemple simple: Les lettres du texte clair sont toutes identiques à celles du texte crypté. Aucun remplacement (substitution) n’a été effectué.
1. Transpositions simples LETR AIND EBLI DASI FFLER AUNE FOIS Les transpositions simples utilisent des grilles de transposition. Message clair: LE TRAIN DE BLIDA SIFFLERA UNE FOIS. LAEDFA EI AF F NB LUOT LSENIRDIIRES. La méthode employée pour remplir et lire les lettres de la grille constitue le chiffrement. Les lettres cryptées sont les mêmes que celle du texte clair, elles sont positionnées pour former un nouveau schéma.
Le destinataire doit connaitre: les dimensions de la grille (table de transposition), la manière dont les lettres sont remplies et lues LETRA INDEB LIDAS IFFLE RADEU XFOIS Message clair: LE TRAIN DE BLIDA SIFFLERA DEUX FOIS. LI LIRXE NI FAFTD DFDOREAL EIAB SEUS Les chiffrement par transposition repositionnent les mêmes lettres qui étaient dans le texte clair. Il est possible de réarranger les lettres du texte chiffré pour produire les combinaisons: EN, NE, TE, SE, UN, DE, LE, LA,… ou UNE, LES, DES, MES, … De plus si nous disposons de mots qui risquent d’être dans le message, nous pouvons déchiffrer le cryptogramme entier. Cryptanalyse:
2. Transpositions complexes La répétition Les cryptogrammes par transposition assez simples à cryptanalyser peuvent devenir plus difficile à vaincre s’ils sont réitérés sur le texte. LETRA INDEB LIDAS IFFLE RADEU XFOIS LILIR XENIF AFTDD FDORE ALEIA BSEUS LXAFA BIEFD LSLNT OEEII DRIUR FDEAS Itération1: LI LIRXE NI FAFTD DFDOREAL EIAB SEUS Itération2: LX AFABI EF DLSLN TOEEIIDR IURF DEAS Itération3: LB LODFX IS ERDAE LEIEFFNI UAAD TIRS
LBLOD FXISE RDAEL EIEFF NIUAA DTIRS Itération4: LF RENDB XD IITLI AEUIOSEF ARDE LFAS Lecture particulière avec 2 ou 3 itérations, le texte clair devient plus difficile à récupérer. Une bonne manière d’augmenter la difficulté consiste à remplacer la lecture en colonne par une lecture diagonale, spirale,… LETRA INDEB LIDAS IFFLE RADEU XFOIS LETRA INDEB LIDAS IFFLE RADEU XFOIS
LETRA INDEB LIDAS IFFLE RADEU XFOIS positions initiales positions finales La manière la plus compliquée est une lecture aléatoire. Seulement aucun programmeur ne pourra développer un algorithme pour une lecture aléatoire. Pour une facilité de programmation il est plus simple d’utiliser une carte de transposition plutôt qu’une grille!
V. Approche combinée La substitution seule ou la transposition seule ne sont pas inviolables mais leur alliance offre un chiffrement très fiable. Chiffre de Delastelle Félix-Marie Delastelle ( ), décrit le principe dans la "Revue du Génie civil" en 1895, sous le nom de "cryptographie nouvelle" ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ Il découpe le message en blocs de 5 lettres. Il utilise une grille analogue à celle de Polybe pour une substitution des lettres par leurs coordonnées Il dispose ces coordonnées verticalement dans une grille de transposition de 2 lignes x 5 colonnes. Il procède à une lecture des nouvelles coordonnées horizontalement. Chiffrement:
Il substitue les coordonnées obtenues par les lettres du carré de Polybe. Suite: exemple: MILITAIRES ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ MMRQTBQQRX Déchiffrement: Le déchiffrement s'effectue en sens inverse, on écrit horizontalement les coordonnées des lettres chiffrées, et on lit verticalement les coordonnées des lettres claires. La lettre claire correspondante est trouvée sur le carré de Polybe. MMRQTBQQRX MILITAIRES
Les cryptographes ont constaté que l’utilisation conjointe des deux techniques permettait d’atteindre un niveau de dissimulation plus élevé que la substitution ou la transposition appliquées séparément.