Professional Documents
Culture Documents
Introduction
Quest ce la cryptographie ?
La cryptographie: ensemble de principes, de mthodes ou de techniques permettant de chiffrer des donnes (avec des cls) pour prserver leur confidentialit. Le principe de base de la cryptographie est donc de pouvoir communiquer secrtement. Seul le destinataire est autoris connatre la cl et peut dchiffrer les donnes chiffres pour les lire. 2
La Cryptographie : un Art
Cryptographie: crypto/secret, graphie/criture Art de pouvoir communiquer secrtement Inventer des transformations syntaxiques des informations pour en empcher la lecture par des tiers (confidentialit) Seul le destinataire, connat le secret de ces transformations et peut accder ces informations 4
Terminologie
Texte en clair: message protger Texte chiffr: rsultat du chiffrement (dissimulation) du texte en clair Chiffrement: mthode ou algorithme utilis pour transformer un texte en clair en texte chiffr Dchiffrement: mthode ou algorithme utilis pour transformer un texte chiffr en texte en clair Cl: secret partag utilis pour chiffrer le texte en clair en texte chiffr et pour dchiffrer le texte chiffr en texte en clair
5
Chiffrement de csar
On fait un dcalage de 3 (ou 13) lettres dans lalphabet franais 1) Remplir dans un tableau les 26 lettres de lalphabet et leurs correspondants par ce dcalage. 2) On considre le texte en clair: rendons a cesar ce qui est a cesar. Chiffrer ce texte en utilisant ce dcalage. 3) Etablir une technique permettant de dchiffrer les textes chiffrs laide de ce dcalage.
6
Chiffrement de csar
Le chiffrement prcdent utilise une technique de substitution. Chaque lettre de lalphabet franais est remplac par une unique autre lettre de ce mme alphabet. On peut le remplacer par les lettres dun autre alphabet ou dautres symboles. Il faut seulement que chaque lettre soit transform en un unique autre symbole pour pouvoir dchiffrer.
Substitution mono-alphabtique
Dans lexemple prcdent, chaque lettre de lalphabet franais est chiffre par une et une seule autre lettre de cet alphabet. On a une permutation (bijection) de lensemble des lettres de cet alphabet. Question: Combien y-a-t-il de de possibilits de substitution mono-alphabtique avec lalphabet franais ? 26!=26x25x24x23x..x2x1 =403291461126605635584000000 8
Comment dchiffrer ce message? Chaque lettre est chiffre de la mme faon Certaines lettres sont utilises plus souvent.
Analyse frquentielle
Attaque par lanalyse des frquences Al Al-Kindi IXe sicle
10
Analyse frquentielle
Alphabet Franais
11
12
Exemple de cryptanalyse
Un message chiffr
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEV KPZFPSRUKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZ JEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZR FPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ Intuition : P = e Z = s ; {E, R, X, K} correspondent {A,I,N,T} mais dans quel ordre ? Intuition : PZ = es FP = le ou de
Cryptanlayse (suite)
Il est facile de trouver le mot stations donc le o
..esdet.oisansa..es...sie..s.o.. esonte..losea..el..es.in.tes .e.a.t.ans.esstations.alneai.es. elilein.onesienneellesont.aita.. oinst.ente.e...o.tsselon.n.es.on sa.le.ela..assa.e.e..an.e..ia.ai tleto...e.e...o.ita...
14
Cryptanlayse (fin)
Il est facile de trouver le mot balnaires donc le b et le r
.resdetroisansa.res...sie.rs.o..esont e..losea..el..es.in.tes.e.art.ans.ess tationsbalneaires.elilein.onesienneel lesont.aita..oinstrente.e...ortsselon .nres.onsable.ela.bassa.e.e.ran.e..ia .aitleto.r.e.e...o.ita..
15
16
Chiffrement de
Vigenre
Blaise Vigenre (1523-1596) est lun des premiers cryptographes utiliser une cl (ou un mot de passe) pour chiffrer un message. Sa technique est base sur un carr de 26x26 cases, chaque case comprend une des lettres de lalphabet franais.
18
Carr de
Vigenre
Soit le message casablanca quon veut chiffrer en utilisant la technique de Vigenre utilisant la cl: beta casablanca betabetabe belacm
19
Stganographie
(du grec steganos : couvert et graphein : criture)
Ecriture couverte, cache un message en clair en le dispersant dans un message anodin. Historiquement: crne, masque, tablette cire, encre invisible, point micro film. Actuellement: watermarking. Inconvnient: Occupe beaucoup despace
20
Stganographie
22
La machine Enigma
La machine Enigma est une famille de machines lectromcaniques de cryptage, invente par le docteur Arthur Scherbius et brevete en 1918. Sa commercialisation fut un fiasco, mais elle fut utilise pendant la Seconde guerre mondiale par larme allemande afin de scuriser ses communications. Lissue de cette guerre fut en grande partie la consquence de son chec.
23
La machine Enigma
la machine Enigma chiffre les informations en ralisant le passage d'un courant lectrique travers une srie de composants. Le courant est transmis en pressant une lettre sur le clavier. Aprs sa traverse dans un rseau complexe de fils, une lampe indique la lettre chiffre. Le premier composant est une srie de roues adjacentes, appeles rotors , qui contiennent les fils lectriques utiliss pour coder le message. Les rotors tournent, variant la configuration complexe du rseau chaque fois qu'une lettre est tape. La machine Enigma utilise habituellement une autre roue, nomme rflecteur , et un composant, appel pupitre de connexion, permettant de complexifier encore plus le processus de chiffrement. 24
La machine Enigma
25
Lre artisanale (jusqu lanne 1918) Lre scientifique et technique (1919-1975) Lre moderne (1976 nos jours) Lre quantique (futur)
26
Lre artisanale
Chiffrement de csar Chiffrement avec des substitutions Chiffrement avec des Transpositions Chiffrement de Vigenre Stganographie etc
27
Dfinitions
Cryptographie: Science de chiffrement des messages
Cryptosystme: Un algorithme cryptographique, tous les textes en clair, tous les textes chiffrs, et toutes les clefs possibles.
31
32
33
Utilisateur C
Utilisateur I
Utilisateur D
Utilisateur E
35
36
Chiffrement en continu
Le chiffrement en continu (ou la vole) convertit le texte en clair en texte chiffr bit par bit.
Clef K
37
Chiffrement en continu
Exemples :
cl Clair chiffr
Le Chiffrement de Vernam, chiffrement (en continu), utilise un flux de nombres alatoires (la cl) qui va tre combin par une opration (xor: ou exclusif) sur le texte en clair pour gnrer le texte chiffr.
Cl aussi longue que le message Cl ne doit tre utilis quune seule fois (on dit masque jetable) Avec ces 2 conditions, cest le chiffrement Le plus scuris. Ces 2 conditions sont en fait des inconvnients. (difficiles raliser chaque fois). Ce chiffrement a t utilis entre les Etats Unis et lURSS (tlphone rouge).
38
40
RC4 : APPLICATIONS
Extrmement rapide : environ 10 fois plus rapide que le DES Donc Beaucoup dintrt pour ce chiffrement. Utilisation dans de trs nombreux outils: SSL, Encryptage de mots de passe Windows, MS Access, Adobe Acrobat, Oracle Secure SQL, Wifi ... Cryptanalyse aise de limplantation RC4/Wifi en Wep: Mauvaise implantation des vecteurs dinitialisation 24 bits. Mauvaise scurit du mcanisme dintgrit. Trs facile pour des cls courtes (40 + 24 bits), pas plus difficile pour des cls de 104 + 24 bits (attaque russie en assez peu de temps). Recommandation : un chiffre viter en Wifi. RC4 bien utilis, avec des cls longues, est encore considr comme scuritaire.
41
42
43
44
46
Lre Moderne
Principe de Diffie et Hellmann (1976) 1976) Ide : Il ne doit pas y avoir de relations entre
Ke et Kd, et connaissant Ke il doit tre pratiquement impossible den dduire Kd. Rvolution en cryptographie Ce principe a permis de rsoudre le problme de lchange des cls de la Cryptographie clef
secrte.
47
Cryptographie cl publique
Dans ce type dalgorithmes appel aussi chiffrement asymtrique,chaque personne possde deux clefs diffrentes : a : Une cl publique qui est publie dans un annuaire et ainsi connue de tous b : Une cl prive qui nest connue que de la personne concerne. Pour envoyer un texte chiffr un destinataire, il faut utiliser la cl publique de ce destinataire et chiffrer le texte. Une fois reu, le destinataire utilise sa cl prive correspondante pour retrouver le message en clair. Question: Si N personnes veulent communiquer en utilisant ce type de cryptographie, combien a-t-on besoin de cls ?
49
Cryptographie cl publique
Pour cela, on utilise des fonctions mathmatiques f dites sens unique : connaissant x, f(x) est facile calculer, mais connaissant f(x), il est pratiquement impossible (dans un temps raisonnable) de calculer x cad rsoudre lquation f(x)=y.
50
Cryptographie Hybride
La Cryptographie cl publique ncessite beaucoup de calcul donc un cot temporel lev. En Pratique, on utilise une cryptographie hybride : crypter les cls avec la crypto cl publique, crypter les donnes avec la crypto cl secrte qui est plus rapide. Exemples de protocoles hybrides : PGP (Emails), SSL
51
faon unique sous la forme les pi (i=1, , r) sont les diviseurs premiers positifs de n, ordonns dans lordre croissant et les ki (i=1,, r) sont des entiers naturels plus grands ou gaux 1. Exemple :
53
Le Logarithme discret
Si p est un nombre premier , alors (Fp (Fp*,x) *,x) est un groupe cyclique,
cest--dire quil existe a appartenant Fp* , cesttel que pour tout x de Fp* on a lexistence et lunicit dun n tel que x = a^n
59