You are on page 1of 62

CRYPTOGRAPHIE

Introduction

Chafik NACIR Anne 2011

Quest ce la cryptographie ?
La cryptographie: ensemble de principes, de mthodes ou de techniques permettant de chiffrer des donnes (avec des cls) pour prserver leur confidentialit. Le principe de base de la cryptographie est donc de pouvoir communiquer secrtement. Seul le destinataire est autoris connatre la cl et peut dchiffrer les donnes chiffres pour les lire. 2

Scuriser les communications


La cryptographie permet de communiquer avec des messages (informations) dissimuls, cachs pour empcher leur lecture par des tiers (confidentialit). Le ou les usagers autoriss accder ces messages possdent des cls permettant dy accder et de les lire
3

La Cryptographie : un Art
Cryptographie: crypto/secret, graphie/criture Art de pouvoir communiquer secrtement Inventer des transformations syntaxiques des informations pour en empcher la lecture par des tiers (confidentialit) Seul le destinataire, connat le secret de ces transformations et peut accder ces informations 4

Terminologie
Texte en clair: message protger Texte chiffr: rsultat du chiffrement (dissimulation) du texte en clair Chiffrement: mthode ou algorithme utilis pour transformer un texte en clair en texte chiffr Dchiffrement: mthode ou algorithme utilis pour transformer un texte chiffr en texte en clair Cl: secret partag utilis pour chiffrer le texte en clair en texte chiffr et pour dchiffrer le texte chiffr en texte en clair
5

Chiffrement de csar
On fait un dcalage de 3 (ou 13) lettres dans lalphabet franais 1) Remplir dans un tableau les 26 lettres de lalphabet et leurs correspondants par ce dcalage. 2) On considre le texte en clair: rendons a cesar ce qui est a cesar. Chiffrer ce texte en utilisant ce dcalage. 3) Etablir une technique permettant de dchiffrer les textes chiffrs laide de ce dcalage.
6

Chiffrement de csar
Le chiffrement prcdent utilise une technique de substitution. Chaque lettre de lalphabet franais est remplac par une unique autre lettre de ce mme alphabet. On peut le remplacer par les lettres dun autre alphabet ou dautres symboles. Il faut seulement que chaque lettre soit transform en un unique autre symbole pour pouvoir dchiffrer.

Substitution mono-alphabtique
Dans lexemple prcdent, chaque lettre de lalphabet franais est chiffre par une et une seule autre lettre de cet alphabet. On a une permutation (bijection) de lensemble des lettres de cet alphabet. Question: Combien y-a-t-il de de possibilits de substitution mono-alphabtique avec lalphabet franais ? 26!=26x25x24x23x..x2x1 =403291461126605635584000000 8

Chiffrement avec des substitutions


EXEMPLE:
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSR UKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJX EZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRX KMPKJVUFPFPVNBJHXKRVN

Comment dchiffrer ce message? Chaque lettre est chiffre de la mme faon Certaines lettres sont utilises plus souvent.

Substitution mono ou polyalphabtique

Analyse frquentielle
Attaque par lanalyse des frquences Al Al-Kindi IXe sicle

10

Analyse frquentielle
Alphabet Franais

uftu eft gsfrvfodft dchiffrer

11

Frquence des lettres en anglais

12

Exemple de cryptanalyse
Un message chiffr
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEV KPZFPSRUKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZ JEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZR FPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN

Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ Intuition : P = e Z = s ; {E, R, X, K} correspondent {A,I,N,T} mais dans quel ordre ? Intuition : PZ = es FP = le ou de

Aprs quelques essais-checs, on obtient :


..esdet..isansa..es...sie..s....es.nte..l.sea..el..es.in .tes.e.a.t.ans.esstati.ns.alneai.es.elilein..nesienneell es.nt.aitainst.ente.e.....tssel.n.n.es..nsa.le.e la..assa.e.e..an.e..ia.aitlet....e.e.....ita...
13

Cryptanlayse (suite)
Il est facile de trouver le mot stations donc le o
..esdet.oisansa..es...sie..s.o.. esonte..losea..el..es.in.tes .e.a.t.ans.esstations.alneai.es. elilein.onesienneellesont.aita.. oinst.ente.e...o.tsselon.n.es.on sa.le.ela..assa.e.e..an.e..ia.ai tleto...e.e...o.ita...
14

Cryptanlayse (fin)
Il est facile de trouver le mot balnaires donc le b et le r
.resdetroisansa.res...sie.rs.o..esont e..losea..el..es.in.tes.e.art.ans.ess tationsbalneaires.elilein.onesienneel lesont.aita..oinstrente.e...ortsselon .nres.onsable.ela.bassa.e.e.ran.e..ia .aitleto.r.e.e...o.ita..

15

Chiffrement avec des Transpositions


Les caractres du texte demeurent inchangs mais leurs positions dans le texte chiffr diffrent.
Exemple: technique grecque utilise av JC

16

Chiffrement avec des Transpositions


Elle utilise un bton appel scytale ayant un diamtre fix. Une ceinture en cuir tait enroule en hlice autour de ce bton et le texte en clair tait crit sur la ceinture. Ensuite on droule la ceinture et on lenvoie au destinataire (sans le bton). Pour dchiffrer, il faut utiliser un bton de mme diamtre, y enrouler la ceinture de cuir et le texte en clair peut tre relu.
17

Chiffrement de

Vigenre

Blaise Vigenre (1523-1596) est lun des premiers cryptographes utiliser une cl (ou un mot de passe) pour chiffrer un message. Sa technique est base sur un carr de 26x26 cases, chaque case comprend une des lettres de lalphabet franais.

18

Carr de

Vigenre

Soit le message casablanca quon veut chiffrer en utilisant la technique de Vigenre utilisant la cl: beta casablanca betabetabe belacm
19

Stganographie
(du grec steganos : couvert et graphein : criture)

Une alternative de cryptographie :

Ecriture couverte, cache un message en clair en le dispersant dans un message anodin. Historiquement: crne, masque, tablette cire, encre invisible, point micro film. Actuellement: watermarking. Inconvnient: Occupe beaucoup despace
20

Stganographie dans une image


Cacher de linformation dans des fichiers images en modifiant quelques bits (les moins significatifs) du fichier qui reprsente limage. Lil humain nest pas capable de discerner des petits changements de bits sur une grande image.
21

Stganographie

22

La machine Enigma
La machine Enigma est une famille de machines lectromcaniques de cryptage, invente par le docteur Arthur Scherbius et brevete en 1918. Sa commercialisation fut un fiasco, mais elle fut utilise pendant la Seconde guerre mondiale par larme allemande afin de scuriser ses communications. Lissue de cette guerre fut en grande partie la consquence de son chec.
23

La machine Enigma
la machine Enigma chiffre les informations en ralisant le passage d'un courant lectrique travers une srie de composants. Le courant est transmis en pressant une lettre sur le clavier. Aprs sa traverse dans un rseau complexe de fils, une lampe indique la lettre chiffre. Le premier composant est une srie de roues adjacentes, appeles rotors , qui contiennent les fils lectriques utiliss pour coder le message. Les rotors tournent, variant la configuration complexe du rseau chaque fois qu'une lettre est tape. La machine Enigma utilise habituellement une autre roue, nomme rflecteur , et un composant, appel pupitre de connexion, permettant de complexifier encore plus le processus de chiffrement. 24

La machine Enigma

25

Les Trois res de la Cryptographie

Lre artisanale (jusqu lanne 1918) Lre scientifique et technique (1919-1975) Lre moderne (1976 nos jours) Lre quantique (futur)
26

Lre artisanale
Chiffrement de csar Chiffrement avec des substitutions Chiffrement avec des Transpositions Chiffrement de Vigenre Stganographie etc
27

Lre Scientifique et Technique


Introduction doutils, dautres disciplines telles que les mathmatiques, la mcanique, linformatique en cryptographie. La cryptographie utilise dsormais des cls: - cryptographie cl secrte - cryptographie cl publique
28

Principes de KERCHOFF (1883)


La difficult ne doit pas dpendre du secret des algorithmes mais du secret des cls. Un chiffre doit tre stable (on ne peut le changer que trs rarement). Ralisation simple et rapide du chiffrement et du dchiffrement (pour atteindre des dbits levs). L algorithme doit tre rendu public, des fuites sur cet algorithme arriveront tot ou tard
29

La cryptographie: une science


La Cryptographie est devenue une science qui repose sur les les mathmatiques, linformatique, la mcanique, llectronique, la mcanique quantique La Cryptographie a donn naissance la cryptanalyse, autre science qui tudie les moyens de reconstituer les textes en clair sans connatre les clefs de chiffrement pour tester la robustesse des algorithmes utiliss. Cryptologie = Cryptographie + Cryptanalyse
30

Dfinitions
Cryptographie: Science de chiffrement des messages

Cryptosystme: Un algorithme cryptographique, tous les textes en clair, tous les textes chiffrs, et toutes les clefs possibles.

31

Cryptographie Symtrique ou Cl secrte

32

Cryptographie clef secrte


La clef Kd de dchiffrement peut se calculer en fonction de la clef de chiffrement Ke. En gnral: Kd = Ke = K

33

Cryptographie clef secrte


La cl tant partag entre lexpditeur et le destinataire, le secret de la cl doit tre trs bien gard.
Comment transmettre la cl de manire fiable ?
Pour N correspondants, il faut N(N-1)/2 cls secrtes, une cl par couple de personnes.
34

Cryptographie clef secrte


La multiplication des cls :
Utilisateur A Utilisateur J Utilisateur B

Utilisateur C

Utilisateur I

Utilisateur D

Utilisateur H Utilisateur F Utilisateur G

Utilisateur E

35

Cryptographie clef secrte


La Cryptographie clef secrte comprend deux parties : Le chiffrement par flots ou en continu bit bit Stream Ciphers Le chiffrement par blocs (de mme tailles) Block Ciphers

36

Chiffrement en continu
Le chiffrement en continu (ou la vole) convertit le texte en clair en texte chiffr bit par bit.

Clef K

37

Chiffrement en continu
Exemples :
cl Clair chiffr

Le Chiffrement de Vernam, chiffrement (en continu), utilise un flux de nombres alatoires (la cl) qui va tre combin par une opration (xor: ou exclusif) sur le texte en clair pour gnrer le texte chiffr.

Cl aussi longue que le message Cl ne doit tre utilis quune seule fois (on dit masque jetable) Avec ces 2 conditions, cest le chiffrement Le plus scuris. Ces 2 conditions sont en fait des inconvnients. (difficiles raliser chaque fois). Ce chiffrement a t utilis entre les Etats Unis et lURSS (tlphone rouge).
38

Chiffrement en continu RC4


1) Chiffre cl secrte propritaire de la socit RSA-DSI (1987) 2) Algorithme secret mais le programme a t dsassembl et publi en 1994. Le nom RC4 est rest protg (Rivest Cipher n4). 3) Longueur de cl variable: ex de longueur 40, 104 bits (jusqu 2048 bits !!) 4) Fonctionnement en mode chiffrement en continu Stream cipher. Gnration dune squence pseudo alatoire doctets. Le message chiffr sobtient par ou exclusif du message chiffr avec cette squence. 5) Extrmement simple et implantation trs efficace, en matriel ou en logiciel. 6) Les oprations utilises sont des transpositions.
39

Algorirhme du Chiffrement RC4


1) Initialisation dun tableau S de 256 octets pour i = 0..255 S[i] := i ; pour i = 0..255 j:=(j+S[i]+key[i mod key_length]) mod 256; aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (change S[i], S[j]) 2) Boucle de chiffrement/dchiffrement octet par octet i:=0; j:=0; rpter i:=(i+1) mod 256; j:=(j+S[i]) mod 256; aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (change de S[i], S[j]) k=S[(S[i]+S[j]) mod 256] octet_chiffr := octet_en_clair XOR k ; jusqu fin du texte en clair ;

40

RC4 : APPLICATIONS
Extrmement rapide : environ 10 fois plus rapide que le DES Donc Beaucoup dintrt pour ce chiffrement. Utilisation dans de trs nombreux outils: SSL, Encryptage de mots de passe Windows, MS Access, Adobe Acrobat, Oracle Secure SQL, Wifi ... Cryptanalyse aise de limplantation RC4/Wifi en Wep: Mauvaise implantation des vecteurs dinitialisation 24 bits. Mauvaise scurit du mcanisme dintgrit. Trs facile pour des cls courtes (40 + 24 bits), pas plus difficile pour des cls de 104 + 24 bits (attaque russie en assez peu de temps). Recommandation : un chiffre viter en Wifi. RC4 bien utilis, avec des cls longues, est encore considr comme scuritaire.
41

Chiffrement par Blocs


Il y a dcoupage du texte en clair en blocs d'une longueur fixe selon un alphabet, et l'algorithme chiffre bloc par bloc. Exemples: DES, 3DES, AES de J.Daemen (Standard depuis 2000)

42

Chiffrement par blocs (DES)


L'algorithme DES est un algorithme symtrique de chiffrement par bloc de 64 bits (soient 8 octets) fonctionnant avec des cls de 56 bits. Il fonctionne sur 16 rondes et lors de chacune des rondes, le bloc de 64 bits est dcoup en 2 blocs de 32 bits. DES a t conu par IBM en 1970 sous le nom de Lucifer, puis modifi et adopt comme standard en 1970.

43

Chiffrement par blocs (DES)

44

Chiffrement par blocs (DES)


Faiblesse du DES : la longueur de cl limite 56 bits. Solution possible : construire un sur-chiffrement partir du DES en appliquant plusieurs fois de suite le DES. Solution 1 : Le double DES (le 2DES) 2DESk1k2 (M) = DESk2 (DESk1 (M)) Difficult 2DES : pas vraiment meilleur que le DES. Solution 2 : Le triple DES (le 3DES ou TDES) 3DESk1k2k3 (M) = DESk3 (DESk2 -1 (DESk1 (M))) Avantage : meilleure scurit grce la cl de 168 bits. Inconvnient : 3DES prend trois fois plus de temps que DES. Conclusion : Quand les performances le permettent 3DES est recommand.
45

Chiffrement par blocs (DES)


DES a t pendant 25 ans le principal chiffre cls secrtes. de 1976 1993 DES est certifi (standard officiel du gouvernement amricain). 1993 : Aucune alternative ntant disponible, DES est recertifi pour cinq ans. Problme pos des le dpart: la taille de la cl : 56 bits. En 25 ans les mthodes de cryptanalyse ont fait des progrs. Une recherche exhaustive peut tre faite condition de mettre le Prix. Ne plus utiliser le DES sauf pour un chiffrement contre des attaques petits moyens. Lancement dun concours en 1997 pour le successeur du DES. Cest le chiffrement par blocs AES (Rijndael) qui a t choisit par le NIST (National Institute Of Standards and Technologyamricain) et adopt comme standard depuis lan 2000.

46

Lre Moderne
Principe de Diffie et Hellmann (1976) 1976) Ide : Il ne doit pas y avoir de relations entre
Ke et Kd, et connaissant Ke il doit tre pratiquement impossible den dduire Kd. Rvolution en cryptographie Ce principe a permis de rsoudre le problme de lchange des cls de la Cryptographie clef

secrte.
47

Dautres buts de la crytographie


Confidentialit: Seul le destinataire autoris aura la possibilit de dchiffrer et lire les donnes chiffres par lexpditeur. Intgrit: assurance que les donnes reues nont pas t modifies durant la transmission Authentification: identification des personnes ou des entits qui communiquent et certification de cette identit. Non Rpudiation: non possibilit de nier avoir accompli cet acte de communication
48

Cryptographie cl publique
Dans ce type dalgorithmes appel aussi chiffrement asymtrique,chaque personne possde deux clefs diffrentes : a : Une cl publique qui est publie dans un annuaire et ainsi connue de tous b : Une cl prive qui nest connue que de la personne concerne. Pour envoyer un texte chiffr un destinataire, il faut utiliser la cl publique de ce destinataire et chiffrer le texte. Une fois reu, le destinataire utilise sa cl prive correspondante pour retrouver le message en clair. Question: Si N personnes veulent communiquer en utilisant ce type de cryptographie, combien a-t-on besoin de cls ?

49

Cryptographie cl publique

Pour cela, on utilise des fonctions mathmatiques f dites sens unique : connaissant x, f(x) est facile calculer, mais connaissant f(x), il est pratiquement impossible (dans un temps raisonnable) de calculer x cad rsoudre lquation f(x)=y.
50

Cryptographie Hybride
La Cryptographie cl publique ncessite beaucoup de calcul donc un cot temporel lev. En Pratique, on utilise une cryptographie hybride : crypter les cls avec la crypto cl publique, crypter les donnes avec la crypto cl secrte qui est plus rapide. Exemples de protocoles hybrides : PGP (Emails), SSL

51

Fonctions sens unique


Dfinition : f est dite sens unique si connaissant x, f(x) est facile calculer, mais connaissant f(x), il est pratiquement impossible de calculer x, cest cest--dire de rsoudre lquation f(x) = y. Par pratiquement impossible , on entend que le temps de calcul est de lordre de quelques sicles , mme avec de gros et puissants ordinateurs Exemples : factorisation, logarithme discret
52

Thorme fondamental de larithmtique


Proposition: Lensemble P des nombres premiers est infini. Thorme : (Dcomposition en facteurs premiers des entiers) Tout entier naturel n non nul et distinct de 1, scrit de

faon unique sous la forme les pi (i=1, , r) sont les diviseurs premiers positifs de n, ordonns dans lordre croissant et les ki (i=1,, r) sont des entiers naturels plus grands ou gaux 1. Exemple :
53

Le Logarithme discret

Si p est un nombre premier , alors (Fp (Fp*,x) *,x) est un groupe cyclique,
cest--dire quil existe a appartenant Fp* , cesttel que pour tout x de Fp* on a lexistence et lunicit dun n tel que x = a^n

n est appel le logarithme discret de x en base a.


54

Exemple1: Le chiffrement RSA


Pour commencer, une personne A va choisir deux nombres premiers p et q trs grands (de lordre de 100 200 chiffres), calculez le produit : n = pq. On choisit ensuite une cl de chiffrement e telle que e et (p-1)(q-1) soient premiers entre eux. Dterminer d tel que ed 1 mod(p-1)(q-1). En fait: d = e-1 mod(p-1)(q-1) Cl publique de A: les nombres n et e Cl prive de A: le nombre d
55

Exemple: Le chiffrement RSA


Chiffrement: Pour chiffrer un message M en clair form des caractres m1 m2 m3 mi mL, une personne B calcule: ci = (mi)e mod n pour chaque i le message chiffr C sera c1 c2 c3 ci cL. B lenvoie A. Dchiffrement: A calcule (ci)d = mi mod n pour chaque i et retrouve le message M en clair envoy par B.
56

Exemple: Le chiffrement RSA


Pour rpondre B, la personne A a besoin de la cl publique de B, cad que B devra faire le mme travail: choisir deux autres nombres premiers p et q assez long et calculer n=pq, choisir un e et calculer un d pour aboutir : Cl publique de B: n et e Cl prive de B: d
57

Exemple: Le chiffrement RSA


Questions: 1) Une autre personne que A, peut elle retrouver la cl prive d ? Mme question pour la cl prive d de B ? On dmontre que si on arrive retrouver p ou q, alors on peut facilement calculer d. 2) peut-on retrouver p ou q connaissant n qui est publique ?
58

Exemple2: Le chiffrement dEl Gamal


Cl publique: p premier, g < p, x = gs mod p. Cl prive : s < p. Chiffrement : On choisit k premier avec p-1 et alatoire a = gk mod p c = xkm mod p (m tant le message en clair) Dchiffrement : m = c/ak mod p Exercice: vrifier lgalit prcdente

59

Le chiffrement dEl Gamal: Exemple


On prend p = 181 et g=23. Soit x = gs mod p = 237 mod 181 = 57. Cest--dire on prend s=7 Clef publique : (181, 23, 57). Clef prive : (7). Supposons que le message chiffrer soit une date: 31 12 2010
60

Le chiffrement dEl Gamal: Exemple


Chiffrement: On prend alors un nombre k alatoire et premier avec p-1, par exemple 11 on dtermine alors : a = gk mod p = ? mod 181 = 131 mod 181. Puis on chiffre chaque lment de ce tableau en multipliant par xk mod p = 83 mod 181 : 31 83 mod 181 = 39 mod 181 12 83 mod 181 = 91 mod 181 2010 83 mod 181 = 129 mod 181 Ce qui donne le tableau: [ 39, 91, 129 ] On envoie alors le message: 3991129, ainsi que a : 131.
61

Le dchiffrement de lExemple: dEL Gamal


Dchiffrement: On calcule linverse de as mod p = 83 mod 181, et on obtient 1/as mod p = ? mod 181 On applique chaque lment e du tableau la formule : e (1/as) mod 181. 39 ? mod 181 = 31 mod 181 91 ? mod 181 = 12 mod 181 129 ? mod 181 = 2010 mod 181 Et on obtient le tableau : [ 31, 12, 2010 ]. On obtient le message original : 31 12 2010.
62

You might also like