Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out

Chapitre3: Cryptographie classique

VIEWS: 74 PAGES: 20

Cours de S�curit� informatique avec plusieurs code de cryptage: RSA, chiffrement Affine , Cesar

More Info
									                            Cryptologie classique


Stéganographie
                                          Cryptologie classique
(message caché)
                                            (message modifié)

                     Substitution                           Transposition
                     (remplacement)                          (changement de
                                                           l’ordre des lettres)
      Substitution                    Substitution
  Mono-alphabétique             Poly-alphabétique
•Les lettres du message en clair sont remplacées par
d’autres lettres, des
chiffres ou d’autres symboles.


A b c d e   f g h i j k   l m ………………

a n s   u h z j r y e a q v ……………….
Pour chiffrer un message on substitue la lettre de
l'alphabet avec
celle a quoi on l'a apparie.
• Inventé  par Jules César presque 100 av. J.-C.
•Principe : décaler les lettres de l’alphabet de k rangs
 ( k est la clé).
     Chiffrement : C = E(m) = (m + k) mod 26
     Déchiffrement : m = D(C) = (C - k) mod 26
 Par exemple pour k = 4
abcdefghijklmnopqrstuvwxyz

efghijklmnopqrstuvwxyzabcd
Cryptanalyse de l’algorithme
de Cesar
• Attaque par force brute:
 Algorithme connu
     25 clés à essayer
 Langage initial connu
• Analyse de fréquence
 Si la langue de départ et la technique de chiffreme
sont connus → exploiter les régularités du langage.
 Analyse de la fréquence d’une lettre
 Cette technique ne fonctionne bien que si le messag
  chiffré est suffisamment long pour avoir des
  moyennes significatives.
Cryptanalyse de l’algorithme de
Cesar : analyse de fréquences
Chiffrement affine: principe

•   L'idée est d'utiliser comme fonction de chiffrage
une fonction affine du type c = (am + b) mod 26, où
   (a,b) la clé,
c et m sont des nombres correspondant aux lettres de
   l'alphabet
(A=0,B=1,…)
• On peut remarquer que si a=1, alors on retrouve le
   chiffre de César et b
• est le décalage.
• On remarquera aussi que si b
Chiffrement affine:
Fonctionnement
• Clé :
Clé = (k1, k2) k1,k2 ∈ [0,25] gcd(k1,26)=1
• Transformation de chiffrement :
ci = f(mi) = (k1*mi + k2) mod 26
• Transformation de déchiffrement :
mi = f-1(ci) = k1-1*(ci – k2) mod 26
• Nombres de clés possibles : 12*26 = 312  attaque
 par force brute facile.
Chiffrement affine: analyse de
fréquences
1. Établir la fréquence relative de chaque lettre du
   texte chiffré → analyse de fréquence
GHUYI DEGRS YTGOR RYOVG EOHGA
HKEIA AOTDG SBINN TGKGR HENNI RGSGH HGNYI
   ASI
G : 10 H : 6
    Chiffrement affine: analyse de
    fréquences
2. Sur base de l’analyse de fréquence, dériver les
  équations correspondantes
•     Hypothèse : E et T sont les lettres les plus
    fréquentes en anglais
• Equations correspondantes :
    E → G f(E) = G
    T →H f(T) = H
    4 → 6 f(4) = 6
19 → 7 f(19) = 7
 Chiffrement affine: analyse de
 fréquences
3. Résoudre les équations pour k1 et k2 inconnus
  f(4) = 6
f(19) = 7
4*k1 + k2 ≡ 6 (mod 26)
19*k1 + k2 ≡ 7 (mod 26)
15 k1 ≡ 1 mod 26
• K1 = 7
Les substitutions poly-
alphabétiques
Les substitutions poly-alphabétiques (aussi
  appelées à double clef ou à alphabets
  multiples), utilisent plusieurs "alphabets", ce qui
  signifie qu'une même lettre peut être remplacée
  par plusieurs symboles. L'exemple le plus fameux
  de chiffre poly-alphabétique est sans doute le
  chiffre de Vigenère (1568)
       Chiffrement de Vigenère (1586)
•La clé possède n lettres K = k1 k2 ... kd
Qui définissent le décalage pour chaque lettre
du message.(A décalage de 0, B:1,…,Z:25)

Exemple :
 Message    L   A    V    I   E    E    S    T   B    E    L   L    E


 Clé        B   O    N    J   O    U    R    B   O    N    J   O    U


 Décalage   1   14   13   9   14   20   17   1   14   13   9   14   20


 Chiffré    M   O    I    R   S    Y    J    U   P    R    U   Z    Y
du système cCryptanalyse ryptographique
de Vigenère
• Non cassé durant plusieurs siècles.
•1854 décrypté par Kasiski
  1. Déterminer la taille de la clé de chiffrement. L’opération qui
permet de la déterminer porte le nom du test de Kasiski, du nom de son
inventeur. Il s’appuie sur les répétitions du texte chiffré.
Prenons un exemple pour le comprendre.
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFGHUDWUUMBSVLPSN
CMUEKQCTESWREEKOYSSIWCTUAXYOTAPXPLWPNTCGOJBGFQHTDWXIZAYGFF
NSXCSEYNCTSSPNTUJNYTGGWZGRWUUNEJUUQEAPYMEKQHUIDUXFPGUYTSMT
FFSHNUOCZGMRUWEYTRGKMEEDCTVRECFBDJQCUSWVBPNLGOYL SKMTEFVJJ
TWWMFMWPNMEMTMHRSPXFSSKFFSTNUOCZGMDOEOYEEKCPJRGPMURSKHFR
SEIUEVGOYCWXIZAYGOSAANYDOEOYJLWUNHAMEBFELXYVLWNOJNSIOFRWUC
CESWKVIDGMUCGOCRUWGNMAAFFVNSIUDEKQHCEUCPFCMPVSUDGAVEMNYM
AMVLFMAOYFNTQCUAFVFJNXKLNEIWCWODCCULWRIFTWGMUSWOVMATNYBU
HTCOCWFYTNMGYTQMKBBNLGFBTWOJFTWGNTEJKNEEDCLDHWTVBUVGFBIJG
Cryptanalyse du système cryptographique
de Vigenère
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFG
HUDWUUMBSVLPSNCMUEKQCTESWREEKOYSSIWCTUAXYO
TAPXPLWPNTCGOJBGFQHTDWXIZAYGFFNSXCSEYNCTSSPNT
UJNYTGGWZGRWUUNEJUUQEAPYMEKQHUIDUXFPGUYTSM
TFFSHNUOCZGMRUWEYTRGKMEEDCTVRECFBDJQCUSWVB
PNLGOYLSKMTEFVJJTWWMFMWPNMEMTMHRSPXFSSKFFS
TNUOCZGMDOEOYEEKCPJRGPMURSKHFRSEIUEVGOYCWXI
ZAYGOSAANYDOEOYJLWUNHAMEBFELXYVLWNOJNSIOFRW
UCCESWKVIDGMUCGOCRUWGNMAAFFVNSIUDEKQHCEUCP
FCMPVSUDGAVEMNYMAMVLFMAOYFNTQCUAFVFJNXKLNEI
WCWODCCULWRIFTWGMUSWOVMATNYBUHTCOCWFYTNM
GYTQMKBBNLGFBTWOJFTWGNTEJKNEEDCLDHWTVBUVGF
BIJG
Cryptanalyse du système cryptographique
de Vigenère
En classant ces répétitions dans un tableau, on peut mettre en évidence les
différentes clés possibles. Le texte étant suffisamment, une seule longueur de
clef est compatible avec les résultats obtenus :
                                      Longueurs de clefs possibles (diviseurs de la distance)

                    Distance entre
      Séquences
                            les         2               3               5               19
         répétées
                        répétitions

        WUU               95                                            X               X

        EEK              200            X                               X

     WXIZAYG             190            X                               X

     NUOCZGM              80            X                               X

      DOEOY               45                            X               X

        GMU               87                            X
 Cryptanalyse du système cryptographique
 de Vigenère

Ainsi, la longueur de la clé est déterminée : ici, 5.
Les lettres du texte sont ensuite classées en 5 groupes :
             -la 1ère, la 6ème, … dans le premier groupe
             -la 2ème, la 7ème, … dans le deuxième groupe
             -la 3ème, la 8ème, dans le troisième groupe
              -…
Puis chaque groupe est ensuite analysé selon la méthode d’ Al-Kindi, c’est à
dire selon une analyse fréquentielle.
 Principe général
  On procède à un réarrangement de l'ensemble
  des caractères (une transposition) qui cache le
  sens initial.
 bijection  : ININ ;  sa fonction inverse
E(m)=E(x1,x2,..,xm)=(x(1), x(2),.., x(m))=c
D(c)=D(y1,y2,..,ym)=(y(1), y(2),.., y(m))=m
   Exemple 1
    - On enroule une fine langue de papyrus ou de peau sur un
    tambour d'un diamètre donné (technique assyrienne 400 av
    JC).
    - On écrit horizontalement un texte sur la lamelle enroulée.
    - Quand la lamelle est déroulée les lettres sont
    incompréhensibles.
    - Pour décrypter le message il faut un cylindre du bon
    diamètre.


                      T    E     X   T
                      E          S   E
                      C    R     E   T

                  T EC     E R       XSE     T ET
   Exemple 2
    - Le message en clair est écrit dans une matrice.

    - La clé une permutation de [1..n] ou n est le nombre de
colonne

    - La technique de transposition consiste à lire la matrice
enne selon un ordre donné par la clef.

Exemple
1        6          4       3              2            5
M        E          S       S              A            G
E        S          E       C              R            E
T        A          C       H              I            F
F        R          E       R              P            A
R        T          R       A              N            S
P        O          S       I              T            I
O        N
Le message crypté est donc:
METFRPO ARIPNT SCHRAI SECERS              GEFASI
ESARTON

								
To top