Chap.I: La Cryptographie Antique. I. Introduction Cryptographie du grec cruptos : caché, couvert et graphein : écrire, écriture une crypte: un réceptacle.

Slides:



Advertisements
Présentations similaires
La Méthode de Simplexe Standardisation
Advertisements

Tris.
État de l’art de la sécurité informatique
Cryptographie Khaled SAMMOUD.
Nadia BLEIN Classe de CP Ecole V. Couturier – SMH Septembre 2008
Le Code de César Et son utilisation.
Du graphisme à l’écriture
Problème de 8 dames: Sachant que dans un jeu des échecs, une dame peut pendre toute pièce se trouvant sur la colonne ou sur la ligne ou sur les diagonales.
Enseignant responsable :
Algorithme et structure de données
Apprentissage continué de la lecture au Cycle 2
Cryptographie basée sur les codes
Le codage Vigenère.
Utilisation des tableaux
Améliorer les performances du chiffrage à flot SYND
Cryptographie Mener des Activités en classe
Démarche de résolution de problèmes
La présentation d’un roman
Chapitre 2: Les régularités et les relations
Principes de la cryptographie
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Fondamentaux de l'Internet (FDI)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Rappel... Caractérisation des matrices inversibles: Matrices bloc.
Test et débogage Tests unitaires. Gestion d’erreurs. Notion d’état, de pré-condition et de post-condition. Assertion. Traces de programme. Débogueur et.
Persona 1- jean «L’ordinateur, ça remplace un peu l’homme»
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Congrès Dédra-MATH-isons
INF4420: Sécurité Informatique
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
Introduction à l’algèbre
Examen partiel #1 Mercredi le 4 octobre de 13h30 à 15h20
Le chiffrement symétrique
Le cryptage c’est tout un art
Le protocole d’authentification
Savoir déchiffrer et reconnaître la signification des mots
Les nombres décimaux au cycle 3
L’écriture des grands nombres: les puissances de 10
Programmation linéaire en nombres entiers
Pr BELKHIR Abdelkader USTHB
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
GF-11: Tri Interne Efficace et Tri Externe
Introduction classique Moderne Future … chiffrement par substitution
Résolution d’un problème de diffusion 3D
Cryptographie.
Des activités à ritualiser
Université Farhat Abbas_setif
La racine carrée.

Relations et fonctions
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Chapitre 4 La représentation des nombres.
La naissance de l’écriture
Chapitre 4b La représentation des nombres.
Rédiger des procédures efficaces
LES TEXTES ET LES SHADOKS (Docs d’application et d’accompagnement)
La sécurité informatique
Algorithmique Boucles et Itérations
Pierre Joli Cours de Mathématique Pierre Joli
Petit historique de la numération
Principe de la numération en une base donnée
Le cryptage de l’information
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
GEOMETRIE du cycle 1 au cycle 3 quelques pistes
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Le chiffrement de Vigenère :
Transcription de la présentation:

Chap.I: La Cryptographie Antique

I. Introduction Cryptographie du grec cruptos : caché, couvert et graphein : écrire, écriture une crypte: un réceptacle où on enterrent des objets de valeur afin de les protéger et pouvoir les retrouver pour la vie éternelle. donc cryptographie: des techniques permettant de masquer l’écriture tout en gardant un moyen pour la retrouver. ensemble des techniques qui, au moyen d’un code secret, visent à rendre un message indéchiffrable pour toute personne autre que son émetteur ou son destinataire. (Larousse) la cryptographie est à la fois le cadenas qui protège les données et la combinaison ou la clé qui permet de l’ouvrir.

cryptanalyse: ensemble de techniques mises en œuvre pour tenter de déchiffrer un message codé dont on ne connaît pas la clé. (Larousse) cryptogramme: message écrit à l’aide d’un système chiffré ou codé. (Larousse) cryptologie: science des écritures secrètes, des documents chiffrés. (cryptographie + cryptanalyse) (Larousse) la résistance du cadenas dépend du nombre de combinaisons possibles ou de clés possibles.

La majorité des systèmes cryptographiques reposent sur deux techniques de base: la substitution et la transposition La substitution consiste à remplacer certaines lettres par des symboles ou bien d’autres lettres. La transposition consiste quant à elle à déplacer certaines lettres ou à les permuter avec d’autres lettres. BLIDA    BLIDA DABIL

II. Substitution mono-alphabétique Elle consiste à remplacer une même lettre par une et une seule lettre (symbole, motif) dans la totalité du texte La première technique cryptographique de substitution est associée à César. A 

1. Chiffre de César César a réalisé la toute première substitution admise par les historiens. Texte ClairABCDEFGHIJKLMNOPQRSTUVWXYZ Texte ChiffréDEFGHIJKLMNOPQRSTUVWXYZABC Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: L’idée de César était de chiffrer avec un décalage de lettres sur 3 positions. Il a remplacé le A par D, le B par E, … exemple: Les messagers capturés permettaient aux ennemis de découvrir facilement les messages transmis.

Il n’y a que 25 clés possibles. Une cryptanalyse consiste à essayer les 25 clés une à une ! Un système très facile à mettre en œuvre Avec le formalisme +:On associe tous les chiffrement par décalage de lettres au chiffre de César. Le chiffre de césar a été utilisée lors de la guerre de sécession par l’armée sudiste et en 1915 par l’armée russe. Il a même été utilisé avec USENET (internet) avec une clé=13 (ROT13) Le nombre de positions décalés constitue la clé de chiffrement et de déchiffrement. =3

2. Alphabet désordonnée Pour augmenter la difficulté d’une cryptanalyse, il suffit d’augmenter considérablement le nombre de clés Principe: La 1°lettre peut être remplacée par une lettre quelconque, la 2° par toute autre lettre, la 3° par une des lettres restantes, ainsi de suite. Texte ClairABCDEFGHIJKLMNOPQRSTUVWXYZ Texte ChiffréDBZKGYJLIRUMXECWNSHQAVOTPF La clé sera le vecteur ainsi construit: Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: exemple:

26 ! = Si on peut tester une clé par seconde: 1 an = 365 j x 24 h x 3600 sec = sec 26 ! / = , Big Bang : d’années La terre : d’années Les dinosaures : d’années Les mammifères : d’années L’homme : ans Ce nombre est faussement dissuasif, il a été contourné ! Le nombre de clé augmente de façon très significative ! Nbr Clés = 26x25x24x… = 26 ! Quelques mesures:

3. Carré de Polybe Polybe est un historien grec (~200 à 120 avant J.C.) qui a fait partie de 1000 otages livrés aux romains en 168 avant J.C ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ Il a proposé un système de communication original qui a été repris par de nombreux cryptographes Il utilise un tableau de 5 lignes et 5 colonnes pour y mettre les lettres de l’alphabet. Il remplace ensuite les lettres alphabétiques par leurs coordonnées dans le tableau. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte Chiffré: exemple:

Le plus grand inconvénient de la substitution mono- alphabétique est le fait de remplacer une même lettre par une et une seule lettre (ou symbole) Dès que nous trouvons une, nous les trouvons toutes !

III. Substitution poly-alphabétique Elle consiste à rendre plus compliqué une cryptanalyse de substitution mono-alphabétique en évitant de chiffrer une lettre par une et une seule lettre. Le meilleur moyen est de chiffrer une même lettre par différents symboles ou lettres (poly-alphabétique). A     F I B

1. Chiffre de Vigenère Blaise de Vigenère publie en 1586 l’article "Traité des chiffres ou secrète manière d’écrire". Ce code domina pendant 3 siècles Blaise de Vigenère né en 1523 Principe: utiliser un chiffre de César différent d’une lettre à l’autre de sorte à remplacer la même lettre par différentes lettres (possible de chiffrer différentes lettres par la même). Chiffrement: Choisir un mot quelconque comme clé. Le reproduire autant de fois que nécessaire sous le texte clair. Utiliser la table de Vigenère pour trouver le texte chiffré (intersection de la terre du texte clair et de la lettre de la clé. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Clé: BL IDABL IDABLIDA BLIDA BLID exemple:

ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB D DEFGHIJKLMNOPQRSTUVWXYZABC E EFGHIJKLMNOPQRSTUVWXYZABCD F FGHIJKLMNOPQRSTUVWXYZABCDE G GHIJKLMNOPQRSTUVWXYZABCDEF H HIJKLMNOPQRSTUVWXYZABCDEFG I IJKLMNOPQRSTUVWXYZABCDEFGH J JKLMNOPQRSTUVWXYZABCDEFGHI K KLMNOPQRSTUVWXYZABCDEFGHIJ L LMNOPQRSTUVWXYZABCDEFGHIJK M MNOPQRSTUVWXYZABCDEFGHIJKL N NOPQRSTUVWXYZABCDEFGHIJKLM O OPQRSTUVWXYZABCDEFGHIJKLMN P PQRSTUVWXYZABCDEFGHIJKLMNO Q QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGHIJKLMNOPQ S STUVWXYZABCDEFGHIJKLMNOPQR T TUVWXYZABCDEFGHIJKLMNOPQRS U UVWXYZABCDEFGHIJKLMNOPQRST V VWXYZABCDEFGHIJKLMNOPQRSTU W WXYZABCDEFGHIJKLMNOPQRSTUV X XYZABCDEFGHIJKLMNOPQRSTUVW Y YZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Texte Chiffré Clé Texte Clair

1. Instruments Réglette de Saint-Cyr Beaucoup d’instruments ont été utilisées pour faciliter le chiffrement et le déchiffrement. stator coulisseau Plus simple à utiliser et moins encombrante que la table de Vigenère. Elle a été utilisée à l’académie militaire Saint-Cyr pour former les élèves officiers aux arts du chiffrement.

Cadran d’Alberti Cadran de Wheatstone (1867) Cylindre de Jefferson (1800)

IV. Transposition La cytale a été utilisée par les grecs de Spart 400 ans av.Jc Elle a été à l’origine des chiffrement par transposition

La transposition est la seconde technique de base du chiffrement. Elle consiste à changer la position des lettres du texte clair. Texte clair: LE TRAIN SIFFLERA TROIS FOIS. Texte chiffré:SL ETRAI NSIFFLER ATROI SFOI. IS LETRA INSIFFLE RATRO ISFO. OI SLETR AINSIFFL ERATR OISF. ET RAINS IFFLERAT ROISF OISL. TR AINSIF FLERATR OISFO ISLE. exemple simple: Les lettres du texte clair sont toutes identiques à celles du texte crypté. Aucun remplacement (substitution) n’a été effectué.

1. Transpositions simples LETR AIND EBLI DASI FFLER AUNE FOIS Les transpositions simples utilisent des grilles de transposition. Message clair: LE TRAIN DE BLIDA SIFFLERA UNE FOIS. LAEDFA EI AF F NB LUOT LSENIRDIIRES. La méthode employée pour remplir et lire les lettres de la grille constitue le chiffrement. Les lettres cryptées sont les mêmes que celle du texte clair, elles sont positionnées pour former un nouveau schéma.

Le destinataire doit connaitre: les dimensions de la grille (table de transposition), la manière dont les lettres sont remplies et lues LETRA INDEB LIDAS IFFLE RADEU XFOIS Message clair: LE TRAIN DE BLIDA SIFFLERA DEUX FOIS. LI LIRXE NI FAFTD DFDOREAL EIAB SEUS Les chiffrement par transposition repositionnent les mêmes lettres qui étaient dans le texte clair. Il est possible de réarranger les lettres du texte chiffré pour produire les combinaisons: EN, NE, TE, SE, UN, DE, LE, LA,… ou UNE, LES, DES, MES, … De plus si nous disposons de mots qui risquent d’être dans le message, nous pouvons déchiffrer le cryptogramme entier. Cryptanalyse:

2. Transpositions complexes La répétition Les cryptogrammes par transposition assez simples à cryptanalyser peuvent devenir plus difficile à vaincre s’ils sont réitérés sur le texte. LETRA INDEB LIDAS IFFLE RADEU XFOIS LILIR XENIF AFTDD FDORE ALEIA BSEUS LXAFA BIEFD LSLNT OEEII DRIUR FDEAS Itération1: LI LIRXE NI FAFTD DFDOREAL EIAB SEUS Itération2: LX AFABI EF DLSLN TOEEIIDR IURF DEAS Itération3: LB LODFX IS ERDAE LEIEFFNI UAAD TIRS

LBLOD FXISE RDAEL EIEFF NIUAA DTIRS Itération4: LF RENDB XD IITLI AEUIOSEF ARDE LFAS Lecture particulière avec 2 ou 3 itérations, le texte clair devient plus difficile à récupérer. Une bonne manière d’augmenter la difficulté consiste à remplacer la lecture en colonne par une lecture diagonale, spirale,… LETRA INDEB LIDAS IFFLE RADEU XFOIS LETRA INDEB LIDAS IFFLE RADEU XFOIS

LETRA INDEB LIDAS IFFLE RADEU XFOIS positions initiales positions finales La manière la plus compliquée est une lecture aléatoire. Seulement aucun programmeur ne pourra développer un algorithme pour une lecture aléatoire. Pour une facilité de programmation il est plus simple d’utiliser une carte de transposition plutôt qu’une grille!

V. Approche combinée La substitution seule ou la transposition seule ne sont pas inviolables mais leur alliance offre un chiffrement très fiable. Chiffre de Delastelle Félix-Marie Delastelle ( ), décrit le principe dans la "Revue du Génie civil" en 1895, sous le nom de "cryptographie nouvelle" ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ Il découpe le message en blocs de 5 lettres. Il utilise une grille analogue à celle de Polybe pour une substitution des lettres par leurs coordonnées Il dispose ces coordonnées verticalement dans une grille de transposition de 2 lignes x 5 colonnes. Il procède à une lecture des nouvelles coordonnées horizontalement. Chiffrement:

Il substitue les coordonnées obtenues par les lettres du carré de Polybe. Suite: exemple: MILITAIRES ABCDE 2FGHI/JK 3LMNOP 4QRSTU 5VWXYZ MMRQTBQQRX Déchiffrement: Le déchiffrement s'effectue en sens inverse, on écrit horizontalement les coordonnées des lettres chiffrées, et on lit verticalement les coordonnées des lettres claires. La lettre claire correspondante est trouvée sur le carré de Polybe. MMRQTBQQRX MILITAIRES

Les cryptographes ont constaté que l’utilisation conjointe des deux techniques permettait d’atteindre un niveau de dissimulation plus élevé que la substitution ou la transposition appliquées séparément.