La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi Module : Raisonnement Mathématique Présenté par: Ayad Abdelaali Biblghach Bouchra Jalal Aziz Ouali Abdelaaziz Ramli Redouane Yaya Walid 19/04/2019 20:07
Plan: Terminologie Histoire de cryptographie Cryptographie auparavant Cryptographie actuel Conclusion
Terminologie: Cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Cryptographie: La Cryptographie: est la science qui utilise les mathématiques pour le cryptage et le décryptage des données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire. En incluant les principes, les moyens et les méthodes de transformation des données. Par création des cryptogrammes à, partir d’algorithmes de codages. Cryptanalyse : technique qui vise à étudier les messages chiffrés ou Cryptogrammes en vue de les rendre lisible (ou de les décrypter)dont on n’est pas destinataire
Terminologie: Cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Cryptographie: La cryptologie:science mathématique qui comporte deux branches la cryptographie et la cryptanalyse . Cryptogmme: message chiffré ou codé. Clef: Dans un système de chiffrement, elle correspond à un ombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message.
Terminologie: Chiffrement: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Chiffrement: Le chiffrement (codage ou cryptag)consiste à transformer une donnée lisible (ou clair) en une donnée illisible (ou incompréhensible par un humain logiciel, ou cryptogramme) sans posséder la clé qui permet de déchiffrer la donnée. Le déchiffrement :est logiquement l’opération inverse du chiffrement. Il ya deux types de chiffrement: Symétrique: le cas ou l’algorithme de déchiffrement est le même que celui de déchiffrement. Asymétrique: le cas ou l’algorithme de déchiffrement n’est pas le même que celui de déchiffrement.
Terminologie: Résumée Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Résumée
Petite historique Avant Jésus-Christ : Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique Avant Jésus-Christ : la cryptographie à naissance avant J-C, dont le plus ancien document chiffré est une recette secrète de poterie qui date du XVIe siècle av. J.‑C., qui a été découverte dans l'actuelle Irak. l'une des utilisations les plus célèbres pour cette époque est le chiffre de César ( 50-60 avant J-C,) employant une substitution simple avec l'alphabet normal et nommé en référence à Jules César qui l'utilisait pour ses communications secrètes.
Petite historique L’ eveil de l’occident: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique L’ eveil de l’occident: 1379: Gabriel de Lavinde compose un recueil de clefs. C'est le premier exemple d'un procédé qui devait prévaloir pendant 450 ans en Europe et en Amérique: le nomenclateur. 1467: Leon Battista invente et publie le premier chiffre polyalphabétique. Il conçoit un cadran chiffrant pour simplifier le processus. Cette classe de chiffre n‘a pas été apparemment cassée jusqu'aux années 1800. 1585:Blaise Vigenère : écrit son Traicté des chiffres ou secrètes manières d'escrire. Il présente entre autres un tableau du type Trithème, que l'on dénomme aujourd'hui à tort carré de Vigenère.
Petite historique L’essore de la communication: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique L’essore de la communication: Aujourd’hui : les algorithmes sont connus de tous, où la sécurité repose uniquement sur le secret d’une clé 1918: Arthur scherbuis: la machine inigma basée sur des rotors Années 70 : développement des ordinateurs et des télécoms 1976 : Nouvembre: algorithme DES standard de cryptage de donnée. 1977: Algorithme RSA inventer par (Rivest ,Shamir et Aldeman)
Utilité de cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Utilité de cryptographie: La cryptographie est utilisée en plusieurs dommaines: communication, navigation,commerce net Attaques actives : interventions sur la ligne Menace contre l’intégrité et l’authenticité de l’information
Utilité de cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Utilité de cryptographie: Confidentialité & intégrité :Protéger des mots de passe. Confidentialité:Rendre illisible des bandes de sauvegardes, si elles devaient êtres perdues ou volées . authentification : Identifier une personne ou un système . Empêcher la répudiation : c’est faire en sorte qu’un correspondant récepteur recevant une donnée (mail, fichier,…)peut vérifier qu’il provient bien du destinataire annoncé ; de même qu’un correspondant émetteur envoyant une donnée sera assuré que le récepteur a bien reçu le document envoyé = nonrépudiation
Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de César Principe de chiffrement: Le chiffre de César ou code de César est un chiffrement par décalage : une des méthodes connues d'encryptage la plus simple et la plus connue. Elle consiste en une substitution de lettres par une autre plus loin dans l'alphabet. Par exemple, si l'on utilise un décalage de 3, A serait remplacé par D, B deviendrait E, et ainsi de suite.
Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de César Principe de chiffrement: Le chiffrement est en fait une simple substitution mono alphabétique, c'est- à-dire qu'une lettre est replacée par une seule autre. Le code de césar a la particularité qu'il est basé sur un simple décalage de l'alphabet et, ainsi, si on note A = 1, B = 2, ..., Z = 26, que l'on ajoute une constante et que l'on conserve le résultat modulo 26. On obtient le texte codé. On appelle la constante, la clé ou le décalage. Certains appellent la clé la lettre correspondant au A du texte clair.
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Définition: L'idée de Vigenère est d'utiliser un chiffre de César, mais où le décalage utilisé change de lettres en lettres. Pour cela, on utilise une table composée de 26 alphabets, écrits dans l'ordre, mais décalés de ligne en ligne d'un caractère. On écrit encore en haut un alphabet complet, pour la clé, et à gauche, verticalement, un dernier alphabet, pour le texte à coder :
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Carré de Vigenère :
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Principe: Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé.
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple: Exemple: On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la clé "MATHWEB". On commence par écrire la clef sous le texte à coder : Pour coder la lettre C, la clé est donnée par la lettre M. On regarde dans le tableau l'intersection de la ligne donnée par le C, et de la colonne donnée par le M. C R Y P T O G A H I E D V N M W B
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple:
Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple: On trouve O. Puis on continue. On trouve : ORRWPSHDAIOEI EQ VBNARFDE.
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: La méthode de cryptographie RSA a été inventée en 1977 par Rivest Ron, Adi Shamir et Aldeman Len. PRINCIPE : RSA est basée sur la théorie des nombres premiers , RSA fonctionne à partir de deux nombres premiers distincts que l’on appellera p et q, ces nombres doivent être grands.
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Une fois ces deux nombres déterminés : Posant : n= p.q ; z= (p-1)( q-1 ) Cherchons maintenant un nombre e (inférieur à z) qui doit nécessairement être premier avec z. Une fois le nombre est déterminé, on va déterminer le nombre d tel que ed = 1 mod (z) ou bien ed mod (z) = 1
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Théorème : Soit p et q deux nombres premiers Si e tel que 1< e < z est premier avec z alors il existe un seul d unique tel que 1<d < z et ed = 1 mod (z Preuve : Si e et z premiers entre eux alors d’après théorème de Bezout, alors il existe u et v tel que e u + z v = 1 On a d’abord U e = 1 – V z d’où U e =1 mod [z] Supposons qu’il existe d’ tel que d’e= 1mod(z) Alors (d’-d) e =0 mod (z) Comme e et z sont premiers alors d-d’=0 mod(z) Alors d=d’ puisque d et d’ sont entre 1 et z CQFD.
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Définition : Le couple (e , n ) s’appelle la clé publique . Le couple ( d , n) s’appelle la clé privée. Regles: RSA reste un code sûr si l’on respecte quelques regles; Il faut que p et q doivent être très grande Il faut crypter le message par blocs de plusieurs caractères. En effet si l’on crypte caractère par caractère chacun d’eux sera codé par le même nombre, en générale en codant par groupe de quatre ou huite caractère.
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: théorème : Dans les conditions précédentes, si p et q sont différents et Si c = te mod n alors t = cd mod n Preuve: (penser au petit théorème de fermat) Remarque : Pour crypter un nombre, il suffit de le mettre à la puissance e. Le reste modulo n, représente le nombre une fois crypté. c = te mod n Pour décrypter, on utilise la même opération, mais en mettant à la puissance d : t = cd mod n
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul : n = p.q = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1)=z: z = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés :
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : La clé publique est (e,n) = (71,1073) (=clé d'encryptage) La clé privée est (d,n) = (1079,1073) (=clé de décryptage) On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: m =726 976 767 900 (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: Caractères H E L O Chiffres 72 69 76 79
Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 Le message encrypté est 436 822 825 552. On peut le décrypter avec d: 436^1079 mod 1073 = 726 822^1079 mod 1073 = 976 825^1079 mod 1073 = 767 552^1079 mod 1073 = 900 C'est à dire la suite de chiffre 726976767900. On retrouve notre message en clair 72 69 76 76 79 : 'HELLO
Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion: Depuis une vingtaine d'années, la cryptologie s'est enrichie de nouvelles techniques de cryptage électronique. Il est vraisemblable que la cryptologie ne disparaîtra pas du fait des nouvelles techniques. Si elle devait disparaître, ce ne pourrait être que par suite d'une nouvelle conception des rapports humains. Le chiffre, lui non plus, n'est pas prêt de disparaître puisqu'il a été et reste encore le moyen le plus sérieux d'assurer la sécurité des correspondances. Il tend de plus en plus vers une structure mathématique.
Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion: Il y a aujourd'hui une perpétuelle remise en cause de la cryptologie par la cryptanalyse. C'est une sorte de véritable combat. Les progrès de la cryptanalyse entraînent nécessairement des progrès en cryptologie et vice-versa. C'est une évolution sans fin. On peut se demander si la confidentialité des messages ne se trouve pas altérée dans ces progressions. On peut citer, comme exemple, la nouvelle réglementation française qui illustre bien que le secret n'est plus préservé comme il l'était il y a quelques années. Les nouvelles techniques sont si puissantes à l'heure actuelle que les gouvernements imposent des lois qui réglementent peut-être trop sévèrement l'utilisation de la cryptologie.
Conclusion: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion:
Merci pour votre attention