Docstoc

5 . Intro Cryptologie - Partie 2 - Accueil

Document Sample
5 . Intro Cryptologie - Partie 2 - Accueil Powered By Docstoc
					INTRODUCTION
       A
LA CRYPTOLOGIE
    Partie 2

   F.KHOUKHI
                     HISTORIQUE
      Méthodes historiques de cryptographie

La plupart des méthodes de chiffrement reposent
  sur deux principes essentiels :

               la substitution
               la transposition.


Substituer signifie qu'on remplace certaines lettres
  par d'autres, ou par des symboles.

Transposition signifie qu'on permute les lettres du
  message afin de le rendre inintelligible.
                       HISTORIQUE

On peut plus ou moins diviser l'histoire de la cryptologie en 4
  parties:

•   Les 3000 premières années (2000 av.JC - 1400 env.)

•   Le cryptage occidental (14ème - 19ème siècle env.)

•   L'essor de la communication (1800 - 1960 env.)

•   La Cryptologie moderne (de 1960 à aujourd'hui)
                     HISTORIQUE
       Les 3000 premières années (2000 av.JC - 1400 env)


   les égyptiens avec des hiéroglyphes        (2000 avant JC)



   les hébreux (600-500 avant JC) en employant
    un chiffre de substitution appelé chiffre d' Atbash

   500 avant JC On emploie un dispositif appelé la
    Scytale spartiate en Grèce .
                    HISTORIQUE
         Les 3000 premières années (2000 av.JC - 1400 env)

   150 avant JC L'écrivain grec Polybe invente le
    Carré de Polybe

   60-50 avant JC Jules César décale les lettres de
    l'alphabet d'une quantité fixe dans les
    communications du gouvernement.

   9éme siècle le savant arabe Abu Yusuf Ya'qub
    ibn Is-haq ibn as-Sabbah Oòmran ibn Ismaïl al-
    Kindi fait part de ses découvertes sur l'Analyse des
    fréquences
                  HISTORIQUE
         Le cryptage occidental (14ème - 19ème siècle env.)




   en 1466 Léon Battista Alberti invente et publie le
    premier chiffre polyalphabétique: le cryptage d'Alberti


   1550 env Jérôme Cardan invente la grille de Cardan


   Sir Francis Bacon est l'inventeur de l'alphabet bilitère
               HISTORIQUE
      L'essor de la communication (1800 - 1960 env.)

   1790 Thomas Jefferson(1743-1826), invente un
    cylindre chiffrant appelé cylindre de Jefferson
    utilisé par l'armée américaine au début du
    19ème siècle
                HISTORIQUE
      L'essor de la communication (1800 - 1960 env.)




   vers 1918 Le système ADFGVX est utilisé
    par les Allemands à la fin de la première
    guerre mondiale afin de garder secrètes
    leurs données
                   HISTORIQUE
    L'essor de la communication (1800 - 1960 env.) (1)


 vers 1918 Arthur Scherbius fait breveter sa
machine à chiffrer Enigma.

   entre 1933-45 La machine Enigma est reprise
    et améliorée pour devenir un outil de
    l'Allemagne d'Hitler. Elle est cassée par le
    polonais Marian Rejewski
                   HISTORIQUE
    L'essor de la communication (1800 - 1960 env.) (2)

                La machine Enigma un peu d’histoire

Été 1940. La Pologne, la France ont capitulé. La Grande-
    Bretagne résiste,mais elle dépend, pour la moitié à peu
    près de son approvisionnement en matières premières,
    des importations maritimes.

Or les sous-marins allemands attaquent de nuit, coulant de
    nombreux navires, Pour leur coordination tactique, ils
    échangent de nombreux messages radios, avec le
    commandement à terre.

Ces messages sont cryptés à l'aide d'une machine: l'Enigma.
                    HISTORIQUE
   L'essor de la communication (1800 - 1960 env.) (3)

                                Enigma
L'Enigma se présente sous la forme d'une
caisse en bois de 34×28×15 cm, et pèse
une douzaine de kilos. Elle est composée

• d'un clavier alphabétique
• d'un tableau de connexion
• de 3 rotors mobiles à 26 positions
• d'un rotor renvoi à 26 positions (le
réflecteur)
• d'un tableau de 26 ampoules
correspondant aux 26 lettres de
l'alphabet.
              HISTORIQUE
L'essor de la communication (1800 - 1960 env.) (4)

                         Enigma
                 HISTORIQUE
   L'essor de la communication (1800 - 1960 env.) (5)


             Enigma fonctionnement

•       A chaque fois que l'on presse une lettre, un
circuit électrique est fermé, et s'éclaire une ampoule
qui correspond à la lettre codée.


•     En même temps, un ou plusieurs des rotors
mobiles tourne, changeant la substitution qui sera
opérée à la prochaine touche pressée.
               HISTORIQUE
 L'essor de la communication (1800 - 1960 env.) (5)

            Enigma fonctionnement
                                .
      Le chiffrage est réversible : si en tapant A vous
codez D, si vous aviez tapé D, vous auriez codé A.


       Si le commandement allemand et le sous-marin
ont le même réglage de départ, il suffit à l'opérateur du
sous-marin de taper directement le message codé pour
obtenir le message clair.
                  HISTORIQUE
    L'essor de la communication (1800 - 1960 env.) (5)

               Enigma fonctionnement

• Le nombre de clés est gigantesque (de l'ordre de 1020),


• Les allemands ont une confiance totale en la machine
Enigma, dont ils fabriqueront 100.000 exemplaires.


        Au su et au vu de tous, ils s'échangeront des
communications radios cryptées, persuadés que jamais les
Alliés ne les comprendront.
              HISTORIQUE
    La Cryptologie moderne (de 1960 à aujourd'hui) (1)

   Depuis la Seconde Guerre Mondiale, les besoins
    cryptographiques ont explosé.

    Les applications civiles du chiffrement (banques,
    télécommunications, informatique, cartes
    bleues...) deviennent un moteur fondamental de
    progrès.

    Dans le même temps, un nouveau type de
    cryptographie est inventé, qui va apporter une
    sécurité théorique bien supérieure.
              HISTORIQUE
    La Cryptologie moderne (de 1960 à aujourd'hui) (1)

   En 1963 Création du code ASCII.


   En 1970 Horst Feistel développe le chiffre Lucifer, qui
    inspira plus tard le chiffre DES et d'autres chiffres


   Novembre 1976 Création du système DES, ( Data
    Encryption Standard ). Cet algorithme est devenu
    l'algorithme le mieux connu et le plus utilisé dans le
    monde à ce jour
                 HISTORIQUE
    La Cryptologie moderne (de 1960 à aujourd'hui) (2)



                              Avril 1977
         Création du système RSA par trois inventeurs :
          Ron Rivest, Adi Shamir et Leonard Adleman .
         Grâce au fait qu'il est à clé publique, et au fait
          qu'il est très sûr,

           l'algorithme RSA sert encore à l'aube de l'an 2000 à
            protéger les codes nucléaires de l'armée américaine
            et soviétique
                HISTORIQUE
    La Cryptologie moderne (de 1960 à aujourd'hui) (2)


                               En 1991

      Phil Zimmermann sort un algorithme appelé PGP
       (Pretty Good Privacy) de chiffrement à
       destination des particuliers

      PGP utilise le meilleur de la cryptographie
       symétrique (rapidité du chiffrement) et de la
       cryptographie asymétrique (sécurité de
       l'échange de clés).
               HISTORIQUE
    La Cryptologie moderne (de 1960 à aujourd'hui) (3)

       Algorithmes

         DES (« DATA ENCRYPTION STANDARD » 1974) ;
         RSA (RIVEST, SHAMIR, ADLEMAN 1978)
         RC4, RC5 (« RIVEST CODE #4, #5 »)
         IDEA (« INTERNATIONAL DATA ENCRYPTION ALGORITHMUS » 1992)
         Fonctions de hachage : MD5, SHA-1
Clefs :
   Symétriques (sphère de confiance pour le partage)

       Asymétriques ou bi-clefs (couple de clef privée/clé
        publique) certification et gestion de clefs publiques
               HISTORIQUE
     La Cryptologie moderne (de 1960 à aujourd'hui) (4)

               LES STANDARDS A CE JOUR (1)

1.    IPSEC « IP SECURITY PROTOCOL »
     Authentification des intervenants dans la communication
     Protocole supportant les VPNs « VIRTUAL PRIVATE NETWORK »
2.    SSL « SECURE SOCKET LAYER »
     Authentification par certificat
     Du serveur
     Du client
     Chiffrement
     Canal sécurisé pour le transport des données de l’application
     Sécurisation du Web, ftp, telnet, messagerie…
     Développé par Netscape
Extension : TLS «TRANSPORT LAYER SECURITY »
                    HISTORIQUE
     La Cryptologie moderne (de 1960 à aujourd'hui) (5)
                           LES STANDARDS A CE JOUR (2)

1.       ISAKMP « INTERNET SECURITY ASSOCIATION AND KEY –MANAGEMENT
         P0ROTOCOL »
           Négociation pour les algorithmes et les clefs
           Échange des clefs et authentification
           Protocole d’échange Oakley
2.       S-MIME « MULTI PURPOSE INTERNET MAIL EXTENSIONS »
           Authentification, intégrité, non-répudiation de l’origine, confidentialité
           Supporté par Netscape, Lotus, Microsoft
3.    SET « SECURE ELECTRONIC TRANSACTION »
(orienté commerce électronique)  Projet Cybercom (Banques,Certplus,carte
      Visa)

des implémentations existent et des produits existent
             HISTORIQUE
   La Cryptologie moderne (de 1960 à aujourd'hui) (5)




En matière d'algorithmes symétriques, la
   lo n g u e u r d e s cle fs d e ch i f f re me n t
   recommandée s'élève à 128 bits.

Pour les algorithmes asymétriques, le
  standard conseillé est de 1024 bits.
QUELQUES TECHNIQUES DU CRYPTAGE



Historiquement, on peut diviser les méthodes
  cryptographiques en deux catégories :


• Les méthodes de substitution (qui incluent les codages)
• Les méthodes de transposition
QUELQUES TECHNIQUES DU CRYPTAGE

                     Cryptage par substitution


Dans un cryptage par substitution, chaque lettre ou
  groupe de lettre est remplacée par une autre lettre
  ( ou un autre groupe de lettres) On distingue deux
  cryptages :

• monoalphabétique

• polyalphabétique
   QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par substitution monoalphabétique

                   Le code de César
 Le code de César est la méthode de
   cryptographie la plus ancienne communément
   admise par l'histoire.
Il consiste en une substitution mono-alphabétique,
   où la substitution est définie par un décalage de
   lettres.
Par exemple, si on remplace A par D, on remplace
   B par E, C par F, D par G, etc...

Texte
        A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
clair
Texte
        D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
codé
      QUELQUES TECHNIQUES DUCRYPTAGE

           Cryptage par substitution monoalphabétique

                      carré de Polybe

Polybe , historien grec (env. 200 - 125 av. J.-C.),

 est à l'origine du premier procédé de chiffrement par
substitution


C'est un système de transmission basé sur un carré de 25
 cases

(on   peut   agrandir       ce   carré    à   36   cases)
       QUELQUES TECHNIQUES DUCRYPTAGE

                Cryptage par substitution monoalphabétique

                           carré de polybe
                               Principe
Chaque lettre peut être ainsi représentée par un groupe de deux chiffres:
celui de sa ligne et celui de sa colonne
En français, on supprime le W, qui sera le cas échéant remplacé par V. En anglais,
on agrège le I et le J.

                           1   2   3    4   5          Texte clair: envoyer la dose
                      1    a   b   c    d   e          Texte chiffré:
                      2    f   g   h    i   j
                      3    k   l   m n      o
                      4    p   q   r    s   t
                      5    u   v   x    y   z
          QUELQUES TECHNIQUES DU CRYPTAGE


             Cryptage par substitution monoalphabétique
                                alphabet désordonné

La manière la plus classique de chiffrer des messages consiste à remplacer une
   lettre par une autre, en utilisant un alphabet désordonné. C'est un chiffre
   monoalphabétique.


Exemple: on pourrait utiliser la grille de
chiffrement ci-dessous:


Clair     A B C D E F G H I          J   K L M N O P Q R S T U V W X Y Z
Chiffré   B T U E Q V Z A R W G O N C L K J S X D M H P I F Y
          QUELQUES TECHNIQUES DU CRYPTAGE

                  Cryptage par substitution monoalphabétique
                                          alphabet désordonné



Clair     A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

Chiffré   B   T   U   E   Q   V   Z   A   R   W   G   O   N   C   L   K   J   S   X   D   M   H   P   I   F   Y


 La clé est constituée des 26 lettres correspondant à l’alphabet entier
 A première vue, on pourrait croire que ce système est sûr puisque
 même si l’espion connaît la méthode (substitution lettre par lettre), il
 ne sait pas quelle clé est utilisé parmi les 26 != 4.1026 possibles



          Texte clair: LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
          Texte chiffré:
          QUELQUES TECHNIQUES DU CRYPTAGE

                      Cryptage par substitution monoalphabétique
                       alphabet désordonné construction horizontale

 on peut utiliser comme moyen mnémotechnique un mot-clef. Les lettres le
    composant seront mises dans la deuxième ligne de la grille dans l'ordre
    d'apparition, après avoir supprimé les doublons. On ajoutera ensuite les
    lettres n'apparaissant pas dans le mot-clef par ordre alphabétique
 Exemple:
 Mot clef:sesameouvretoi



Clair     A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

Chiffré


 Texte clair: horizontale
 Texte chiffré:
               QUELQUES TECHNIQUES DU CRYPTAGE



                       Cryptage par substitution monoalphabétique
                         alphabet désordonné construction verticale

Cette méthode consiste à écrire la clef puis, en dessous, les autres lettres de
   l'alphabet, par ordre alphabétique. On lit ensuite les lettres colonne par
   colonne
Exemple:
Mot clef: maison
Donner l’alphabet de chiffrement

 Clair     A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

 Chiffré


  Texte clair:verticale
  Texte chiffré: ?
    QUELQUES TECHNIQUES DU CRYPTAGE
                      Cryptage par substitution



                                    monoalphabétique
                              alphabet désordonné réversible

En français, un alphabet réversible s'obtient en prenant les 13 couples de 2 des 26
   lettres utilisées et en considérant les lettres de chaque couple comme chiffrées
   et déchiffrées l'une de l'autre. Ainsi, par exemple, le couple A-F signifie que A
   est chiffrée par F et F est déchiffrée par A, et vice-versa


       A   B     C    D         E    G   K   L   N   O   P     Q   R
       F   S     W        Z     M    Y   X   U   J   I   V     T   H

 Mot clef = MAISON
 Texte clair:réversible
 Texte chiffré: ?
QUELQUES TECHNIQUES DU CRYPTAGE

     Cryptage par substitution monoalphabétique
               Cryptage hébreux
QUELQUES TECHNIQUES DU CRYPTAGE
    Cryptage par substitution monoalphabétique
               Cryptage hébreux
    QUELQUES TECHNIQUES DU CRYPTAGE

             Cryptage par substitution monoalphabétique
                       Cryptage hébreux



Le tableau ci-dessus montrent trois chiffres :
(Atbash, Albam et Atbah)
qui étaient utilisés par les anciens Hébreux. La dernière colonne
     montre l'alphabet utilisé pour écrire une partie des
     manuscrits de la Mer Morte.
On remarquera aussi que les Hébreux faisaient correspondre à
     chaque lettre un nombre (aleph=1, beth=2,
       QUELQUES TECHNIQUES DU CRYPTAGE

                             Cryptage par substitution monoalphabétique
                                                 Cryptage hébreux
                                                  Le chiffre Atbash

Le chiffre Atbash consiste simplement à inverser l'ordre des lettres de
     l'alphabet. Il est à remarquer que le mot "Atbash" dérive du système
     qu'il désigne, puisqu'il est composé à partir des lettres aleph, tau, beth
     et shin, les deux premières et les deux dernières de l'alphabet
     hébreux.

   Clair     A   B   C   D   E   F   G   H   I    J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

   Chiffré




           Texte clair = cryptage hébreux
           Texte chiffré = ?
  QUELQUES TECHNIQUES DU CRYPTAGE

                    Cryptage par substitution monoalphabétique
                                Cryptage hébreux
                                  Le chiffre Albam

Ce chiffre décale les lettres de l'alphabet de 13
   positions. Il est réapparu en 1984 sous le nom de
   ROT13 dans un programme permettant de lire les
   "News" de USENET.

Clair A B C D E F G H I             J K L M N O P Q R S T U V W X Y Z
Chif
fré

       Texte clair = cryptage hébreux
       Texte chiffré = ?
    QUELQUES TECHNIQUES DU CRYPTAGE

                                monoalphabétique
          Cryptage par substitution
                      Cryptage hébreux
                       Le chiffre Atbah



Clair   A B C D E F G H I        J K L M N O P Q R S T U V W X Y Z
Chiff
        I H G F N D C B A R Q P O E M L K J Z Y X W V U T S
ré


Texte clair = cryptage hébreux
Texte chiffré = ?
          QUELQUES TECHNIQUES DU CRYPTAGE
                Cryptage par substitution
                            monoalphabétique
                          Cryptage wolseley

         Le principe est de supprimer une lettre de l'alphabet, en général le
"J" (en anglais) ou le "W" (en français).

        Dans la première ligne de la table, on écrit la clef, puis le reste de
l'alphabet sans la lettre supprimée.

       Ensuite, on écrit dans la deuxième ligne de la table la même
séquence mais dans l'ordre inverse pour obtenir la table de substitution.
              QUELQUES TECHNIQUES DU CRYPTAGE
                    Cryptage par substitution
                                monoalphabétique
                              Cryptage wolseley



        C'est un chiffre réversible, car un message chiffré deux fois redonnera le
        message en clair.

Clair

Chiffré


   Clef= Maison
   Texte clair = cryptage bizarre
   Texte chiffré = ?
    QUELQUES TECHNIQUES DU CRYPTAGE
          Cryptage par substitution
                       monoalphabétique
                     Cryptage Pig Pen (1)
Le chiffre Pig Pen (parc à cochons) est un simple chiffre de
    substitution monoalphabétique qui a perduré durant des
    siècles sous des formes variées.




    vous déchiffrer le
    message ci-dessous:
     QUELQUES TECHNIQUES DU CRYPTAGE
           Cryptage par substitution
                     monoalphabétique
                  Cryptage Pig Pen (2)




Déchiffrer le
message suivant
      QUELQUES TECHNIQUES DU CRYPTAGE
            Cryptage par substitution
                               le système monôme-binôme

Dans le système appelé monôme-binôme, chaque lettre du texte clair est remplacée par un
      groupe formé de un ou deux chiffres (d'où le nom du système)

à l'aide d'une table chiffrante qui se compose d'une grille de 3 lignes comprenant
 chacune 10 colonnes
      Les chiffres "monômes" 0 à 7 chiffrent les lettres A à H.

     Les autres lettres sont chiffrées par des "binômes« (càd ligne colonne).
     Exemple :
     Texte clair : cendrillon
    QUELQUES TECHNIQUES DU CRYPTAGE
          Cryptage par substitution

                    le système monôme-binôme
Exemple

Les chiffres "monômes" 0 à 7 chiffrent les
lettres A à H.
                                                      0 1 2 3 4 5 6 7 8 9
Les autres lettres sont chiffrées par des
"binômes« (càd ligne colonne).                        A B C D E F G H

Exemple :                                         8   I J K L M N O P Q R
Texte clair : cendrillon
Texte crypté : 2 4 85 3 89 80 83 83 86 85         9   S T U V W X Y Z            *



                                La construction de la table exclut toute ambiguïté lors
                                du déchiffrement.
       QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par substitution
                     Polyalphabétique
                    Cryptage Bellaso
   Il utilise un système polyalphabétique composé
        de cinq alphabets réversibles
               Tableau 1
       i   o    a       b       c   d   f       g   h   l
IDVQ
       v   e   m        n   p       q   r       s   t   x
       i   o   a    b       c       d       f   g   h   l
OFER
       x   v   e    m       n       p   q       r   s   t
       i   o   a    b       c       d   f       g   h   l
AGMS                                                        •(dans l'alphabet latin de cette époque, il n'y a
       t   x   v    e       m       n   p       q   r   s
                                                            que 21 lettres, et Bellaso a fusionné U et V).
BHNT   i   o   a    b       c       d   f       g   h   l
       s   t   x    v       e       m   n       p   q   r   Mot clef= valis
CLPX   i   o   a    b       c       d   f       g   h   l
                                                            Texte clair= le matin du deux février
       r   s   t    x       v       e   m       n   p   q

                                                            Texte chiffré=?
       QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par substitution
                     Polyalphabétique
                    Cryptage Bellaso
   Il utilise un système polyalphabétique composé
        de cinq alphabets réversibles
               Tableau 1
       i   o    a       b       c   d   f       g   h   l
IDVQ
       v   e   m        n   p       q   r       s   t   x
       i   o   a    b       c       d       f   g   h   l                    Tableau 2
OFER
       x   v   e    m       n       p   q       r   s   t   Mot-clef   V     A      L     I        S
       i   o   a    b       c       d   f       g   h   l   Clair      le   matin   du   deux    février
AGMS
       t   x   v    e       m       n   p       q   r   s   Chiffré    XO   CVITD   EC   QOIL   PBAHTBH

BHNT   i   o   a    b       c       d   f       g   h   l
       s   t   x    v       e       m   n       p   q   r

CLPX   i   o   a    b       c       d   f       g   h   l
       r   s   t    x       v       e   m       n   p   q
   QUELQUES TECHNIQUES DU CRYPTAGE
         Cryptage par substitution
                    Polyalphabétique
                  Cryptage vigenère
Le cryptage de Vigenère est une amélioration décisive
    du chiffre de César. Sa force réside dans l'utilisation
    non pas d'un, mais de 26 alphabets décalés pour
    chiffrer un message
Dans le seconde ligne de la grille, on répéte autant de
    fois que nécessaire la clé, la troisième ligne
    correspond au décalage qu’il faut opérer sur les
    lettres du texte en fonction des lettres de la ligne du
    dessus.


 Exemple: crypter le texte "CHIFFRE DE VIGENERE"
 Mot-clef "BACHELIER«
 Mot crypté:?
                 QUELQUES TECHNIQUES DU CRYPTAGE
                       Cryptage par substitution
                                                Polyalphabétique
                                               Cryptage vigenère
           Le cryptage de Vigenère est une amélioration décisive du chiffre de César. Sa
                  force réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour
                  chiffrer un message
           Dans le seconde ligne de la grille, on réécrit autant de fois que nécessaire la clé, la
                  troisième ligne correspond au décalage qu’il fau opérer sur le texte en
                  fonction des lettres de la lige du dessus




                                                                                    Exemple: cryptons le
                                                                                    texte "CHIFFRE DE
Clair        C   H   I   F   F   R    E   D   E    V   I   G   E   N   E    R   E
                                                                                    VIGENERE" avec la clef
Clef         B   A   C   H   E   L    I   E   R    B   A   C   H   E   L    I   E
Décalage     1   0   2   7   4   11   8   4   17   1   0   2   7   4   11   8   4
                                                                                    "BACHELIER" (cette clef est
Chiffré      D   H   K   M   J   C    M   H   V    W   I   I   L   R   P    Z   I
                                                                                    éventuellement répétée
                                                                                    plusieurs fois pour être
 On veut coder le texte "CRYPTOGRAPHIE                                              aussi longue que le texte
 DE VIGENERE" avec la clé "MATHWEB".                                                clair).
     QUELQUES TECHNIQUES DU CRYPTAGE
           Cryptage par substitution
                  Polyalphabétique
                 Cryptage vigenère
   Exemple




C R Y P T O G R A P H I   E   D E   V I G E N E R E

M A T H W E B M A T H W E     B M   A T H W E B M A
          QUELQUES TECHNIQUES DU CRYPTAGE
                Cryptage par substitution
                                             Polyalphabétique
                                           Cryptage Gronsfeld

          Ce cryptage représente une amélioration du chiffre de
              César utilisant un décalage variable donné sous
              forme d'une clef numérique.


Clair              C   H   I   F   F   R   E   D   E   G   R   O   N   S   F   E   L   D
Clef (décalages)   1   7   3   4   1   7   3   4   1   7   3   4   1   7   3   4   1   7
Chiffré            D   O   L   J   G   Y   H   H   F   N   U   S   O   Z   I   I   M   K




        La différence étant qu'il n'y a
        que 10 décalages possibles au
        lieu de 26
        QUELQUES TECHNIQUES DU CRYPTAGE
              Cryptage par substitution

                      Polyalphabétique
                     Masque jetable
Le masque jetable est le seul algorithme de cryptage
     connu comme étant indécryptable.
C'est en fait un cryptage de vigenère avec comme
     caractéristique que la clef de chiffrement a la même
     longueur que le message clair.


Texte clair = masquejetable
Mot clef= xcaatelprvgzc
Texte Chiffré=?
           QUELQUES TECHNIQUES DU CRYPTAGE
                 Cryptage par substitution
                             Polyalphabétique
                            Masque jetable
        Le masque jetable est le seul algorithme de cryptage
            connu comme étant indécryptable. C'est en fait un
            cryptage de vigenère avec comme caractéristique
            que la clef de chiffrement a la même longueur que le
            message clair.
                                                                      Le système du masque
                                                                      jetable, avec certaines
                                                                      précautions est absolument
                                                                      inviolable si l'on ne connaît
Clair      M    A   S   Q   U    E   J    E    T    A    B   L    E   pas la clef. Il est couramment
Clef       X    C   A   A   T    E   L    P    R    V    G   Z    C   utilisé de nos jours par les
Décalage   23   2   0   0   19   4   11   15   17   21   6   25   2   États. En effet, ceux-ci
Chiffré    J    C   S   Q   N    I   U    T    K    V    H   K    G   peuvent communiquer les clefs
                                                                      à leurs ambassades de
                                                                      manière sûre via la valise
                                                                      d i p l o m a t i q u e
       QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par substitution
                   Polyalphabétique
                  Procédé autoclave
 Un procédé autoclave utilise le message clair lui-
     même comme clef. C’est une extension du cryptage
     de vigenère.




Texte clair= "PROCEDE AUTOCLAVE"
Mot-clef= "XPROCEDE AUTOCLAV"
            QUELQUES TECHNIQUES DU CRYPTAGE
                  Cryptage par substitution
                     Polyalphabétique
                    Procédé autoclave
   Un procédé autoclave utilise le message clair lui-
       même comme clef. C’est une extension du cryptage
       de vigenère.


       Exemple: chiffrons le texte
       "PROCEDE AUTOCLAVE" avec la clef
       "XPROCEDE AUTOCLAV"

Clair       P   R    O    C    E   D   E   A   U   T    O    C    L   A    V   E
Clef        X   P    R    O    C   E   D   E   A   U    T    O    C   L    A   V
Décalage   23   15   17   14   2   4   3   4   0   20   19   14   2   11   0   21
Chiffré    M    G    F    Q    G   H   H   E   U   N    H    Q    N   L    V   Z
                QUELQUES TECHNIQUES DU CRYPTAGE
                 Cryptage par substitution Polygrammique
B       Y   D    G   Z      B   Y     D   G   Z    B   Y    D   G    Z
J       S   F    U   P      J   S     F   U   P    J    S   F   U    P
L       A   R    K   X      L   A     R   K   X    L    A   R   K    X
C       O   I    V   E      C   O     I   V   E    C   O    I   V    E
                                                                          Règle 3
Q       N   M    H   T      Q   N     M   H   T    Q   N    M   H    T
    Règle 1                         Règle 2
           Méthode de chiffrement
           On chiffre le texte par groupes de deux lettres (des bigrammes) en appliquant
            les règles suivantes:
           Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées
            sont sur les deux autres coins. Exemple OK devient VA, BI devient DC, GO
            devient YV. La première des deux lettres chiffrées est sur la même ligne que la
            première lettre claire.
           Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent
            immédiatement à leur droite: FJ sera remplacé par US, VE par EC.
           Si deux lettres sont sur la même colonne, on prend les deux lettres qui les
            suivent immédiatement en dessous: BJ sera remplacé par JL, RM par ID.
           Si le bigramme est composé de deux fois la même lettre, on insère une nulle
            (usuellement le X) entre les deux pour éliminer ce doublon.
      QUELQUES TECHNIQUES DU CRYPTAGE
       Cryptage par substitution Polygrammique
B    Y   D    G   Z   B   Y     D   G   Z   B   Y    D   G    Z
J    S    F   U   P   J   S     F   U   P   J   S    F   U    P
L    A    R   K   X   L   A     R   K   X   L   A    R   K    X
C    O    I   V   E   C   O     I   V   E   C   O    I   V    E
Q    N    M   H   T   Q   N     M   H   T   Q   N    M   H    T
    Règle 1                   Règle 2
                                                    Règle 3


        Chiffrez à la main le texte suivant
        Souvent pour s'amuser, les hommes d'équipages
         Prennent des albaltros, vastes oiseaux des mers
    QUELQUES TECHNIQUES DU CRYPTAGE
     Cryptage par substitution Polygrammique
                     Chiffre de Hill
   Chiffrement
   Les lettres sont d'abord remplacées par leur rang
    dans l'alphabet. Les lettres Pk et Pk+1 du texte
    clair seront chiffrées Ck et Ck+1 avec la formule ci-
    dessous:




   Ce qui signifie, que les deux premières lettres du
    message clair (P1 et P2) seront chiffrées (C1 et
    C2) selon les deux équations suivantes:
       QUELQUES TECHNIQUES DU CRYPTAGE
        Cryptage par substitution Polygrammique
                            Chiffre de Hill
       Chiffrement
       Les lettres sont d'abord remplacées par leur rang dans
        l'alphabet. Les lettres Pk et Pk+1 du texte clair seront
        chiffrées Ck et Ck+1 avec la formule ci-dessous:



       Ce qui signifie, pour fixer les idées, que les deux
        premières lettres du message clair (P1 et P2) seront
        chiffrées (C1 et C2) selon les deux équations suivantes:




Exemple de chiffrement
Alice prend comme clef de cryptage la matrice   pour chiffrer le
message :je vous aime chiffrer le message
     QUELQUES TECHNIQUES DU CRYPTAGE
      Cryptage par substitution Polygrammique
                                       Chiffre de Hill
         Après avoir remplacé les lettres par leur rang dans l'alphabet
          (a=1, b=2, etc.), elle obtiendra:

         Ce qui signifie, pour fixer les idées, que les deux premières
          lettres du message clair (P1 et P2) seront chiffrées (C1 et C2)
          selon les deux équations suivantes:




Elle fera de même avec les 3e et 4e lettres,
                                                                          Certains auteurs posent
5e et 6e, etc. Elle obtiendra finalement:
                                                                          "A"=1, "B"=2, ..., "Z"=0. On
Lettres           j       e   v    o     u    s    a    i       m    e    a utilisé ici cette convention.
Rangs (Pk)        10      5   22   15    21   19   1        9   13   5    Cependant, d'autres auteurs
Rangs chiffrés                                                            posent "A"=0, "B"=1, ...,
                   6      7   24   7     5    4    19   16      7    22
(Ck)                                                                      "Z"=25.
Lettres
                      F   G   X    G     E    D    S        P   G    V
chiffrées
    QUELQUES TECHNIQUES DU CRYPTAGE
     Cryptage par substitution Polygrammique
                    Déchiffrement de Hill
    Pour déchiffrer, le principe est le même que pour le
     chiffrement: on prend les lettres deux par deux, puis
     on les multiplie par une matrice. :




Cette matrice doit être l'inverse de matrice
de chiffrement (modulo 26). Ordinairement
l'inverse de la matrice          est
       QUELQUES TECHNIQUES DU CRYPTAGE
        Cryptage par substitution Polygrammique
                       Déchiffrement de Hill
        Exemple de déchiffrement
        Pour déchiffrer le message d'Alice, Bob doit calculer




     Comme pgdc(43,26)=1, (43)-1 existe dans Z26 et (43)-1 égale 23
     Bob a donc maintenant la matrice de déchiffrement:




Bob prend donc la matrice                   pour déchiffrer le message "FGXGE DSPGV

Après avoir remplacé les lettres par leur rang dans l'alphabet (A=1, B=2, etc.), il
obtiendra
    QUELQUES TECHNIQUES DU CRYPTAGE
     Cryptage par substitution Polygrammique
                    Déchiffrement de Hill
    Il fera de même avec les 3e et 4e lettres, 5e et 6e, etc.
     Il obtiendra finalement:


    Lettres chiffrées   F   G   X    G    E    D    S    P    G    V

    Rangs chiffrés
                        6   7   24   7    5    4    19   16   7    22
    (Ck)

                        1
    Rangs (Pk)              5   22   15   21   19   1    9    13   5
                        0
    Lettres             j   e   v    o    u    s    a    i    m    e
      QUELQUES TECHNIQUES DU CRYPTAGE
           Cryptage par Transposition



   Les méthodes de cryptage par substitution et les
    codages conservent l’ordre des caractères du texte en
    clair qu’ils se contentent de déguiser.

   Les méthodes de cryptage par transposition, au
    contraire, changent l’ordre des caractères sans les
    déguiser.
       QUELQUES TECHNIQUES DU CRYPTAGE
            Cryptage par Transposition
Principe :
    Utilisation d’une clef qui est un mot ou une phrase ne
     contenant aucune lettre répétée. La clé sert à
     numéroter les colonnes. Dans le chiffrage on lit les
     colonnes par ordre alphabétique de la clé

Exemple :
Clé : briques
Texte en clair= transférezun milliardde
francsàmoncomptesuisse
nmérotézérozéroseptun
        QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par Transposition
Principe :
    Utilisation d’une clef qui est un mot ou une phrase ne
     contenant aucune lettre répétée. La clé sert à
     numéroter les colonnes.              b  r  i q   u  e s
                                        1   5   3   4   7   2   6

Exemple :                               t   r   a   n   s   f   é
Clé : briques                           r   e   z   u   n   m   i
Texte en clair= transférezun            l   l   i   a   r   d   d
milliardde francsàmoncomptesuise        e   f   r   a   n   c   s
nmérotézérozéroseptun
                                        à   M   o   n   c   o   m
 Texte crypté :                         p   t   e   s   u   i   s
 trleàpetéufmdcoiropeaziroeuzoob        e   n   u   m   é   r   o
 nuaansméscrelfmtnéznéidsmsoztt
                                        t   é   z   é   r   o   z
 snrncuéred
                                        é   z   o   s   e   p   t
                                        u   n   b   c   d   e   f
    QUELQUES TECHNIQUES DU CRYPTAGE
         Cryptage par Transposition

              Le chiffre de Delastelle

Le chiffre de Delastelle est un mélange de codage
  par substitution et par transposition.
 On commence par regrouper les lettres du
  message à coder 5*5, puis on utilise le carré de
  Polybe.
On écrit verticalement pour chaque lettre la
  position dans le tableau.
          QUELQUES TECHNIQUES DU CRYPTAGE
               Cryptage par Transposition

                                      Exemple: Coder VERONIQUE
  Le carré de Polybe
                                           V    E    R    O    N
      1    2     3     4     5
                                            5   1    4    3    3
 1   A     B     C     D     E              1   5    2    4    3
 2   F     G     H     I,J   K
                                            I   Q   U    E
 3    L    M     N     O     P
                                           2    4    4    1   0
 4   Q     R     S     T     U
                                           4    1    5    5   0
 5   V     W     X     Y     Z
                                          (remarquons que les lettres vides sont
                                          remplacées par un double 00).
                                          On regroupe alors les chiffres deux par deux, de
                                          la gauche vers la droite, puis du haut vers le
                                          bas :

Texte chiffré: Après cette transposition, on récupère alors
: 5143315243 2441041550
        QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par Transposition
                         cryptage ADFGVX
       PRINCIPE
                                 Chaque caractère du message est
        A    D   F   G   V   X   chiffré par un couple de lettres: la
                                 première lettre donne la ligne de la
    A   c    1   o   f   w   j   case du caractère à chiffrer, la
    D   y    m   t   5   b   4   seconde donne sa colonne. Par
    F    i   7   a   2   8   s   exemple, 5 est codé DG.
    G   p    3   0   q   h   x    Texte clair=objectif arras15h28
    V   k    e   u   l   6   d
                                  Texte chiffré intermédiaire= ?
    X   v    r   g   z   n   9

    On   surchiffre ensuite le cryptogramme obtenu avec une transposition, c'est-à-
    dire un mélange des lettres. on place ce mot en tête d'une nouvelle grille où
    l'on inscrit ensuite, ligne après ligne, le cryptogramme intermédiaire que l'on
    vient d'obtenir Il ne reste ensuite plus qu'à lire les lettres de haut en bas et de
    gauche à droite par ordre alphabétique de clé .
         QUELQUES TECHNIQUES DU CRYPTAGE
              Cryptage par Transposition
                              cryptage ADFGVX
         PRINCIPE

         A    D    F    G     V    X    Chaque caractère du message est
                                        chiffré par un couple de lettres: la
     A   c    1     o    f    w    j
                                        première lettre donne la ligne de la
     D   y    m     t    5    b    4    case du caractère à chiffrer, la
     F   i    7     a    2    8    s    seconde donne sa colonne. Par
     G   p    3     0    q    h    x    exemple, 5 est codé DG.
     V   k    e     u    l    6    d
                                            Texte clair=objectif arras15h28
     X   v    r     g    z    n    9
                                            Texte chiffré intermédiaire=
Texte clair                   o    b    j     e    c    t    i    f    a    r    r    a    s    1    5    h    2    8

Texte chiffré intermédiaire   AF   DV   AX    VD   AA   DF   FA   AG   FF   XD   XD   FF   FX   AD   DG   GV   FG   FV
                 QUELQUES TECHNIQUES DU CRYPTAGE
                      Cryptage par Transposition

                              cryptage ADFGVX
          PRINCIPE
          On surchiffre ensuite le cryptogramme obtenu avec une
           transposition, c'est-à-dire un mélange des lettres.
          Exemple:La clef secrète étant MARCEL,
      on place ce mot en tête d'une nouvelle grille où l'on inscrit ensuite,
           ligne après ligne, le cryptogramme intermédiaire que l'on vient
              d'obtenir (grille 1).
                                                 A C E L M R         Il ne reste ensuite plus
          M A R C E L
          A   F D V A X                          F   V A X A D       qu'à lire les lettres de
          V D A A D F                            D A D F     V A     haut en bas et de
                            Ordre alpha                              gauche à droite.
Grille1




          F   A A G F   F                        A G F   F   F   A
                                                 D D F   F   X X
                                                                     Te xte ch iffré f in a l :
          X D X D F     F
                                                                     FDADX VVAGD DGADF
          F   X A D D G                          X D D G F       A
                                                                     FDFXF FFGVA VFXFG
          G V   F G F   V                        V G F   V G F
                                      Grille 2                       D A A X A            F .
     QUELQUES TECHNIQUES DU CRYPTAGE
          Cryptage par Transposition
                          rectangulaire
Une transposition rectangulaire consiste à écrire le message
    dans une grille rectangulaire, puis à arranger les colonnes de
    cette grille selon une clé donnée (le rang des lettres dans
    l'alphabet donne l'agencement des colonnes).
Exemple:
clef =GRAIN
Texte clair= SALUT LES PETITS POTS.
Texte chiffré=
        QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par Transposition
                                rectangulaire
Une transposition rectangulaire consiste à écrire le message
    dans une grille rectangulaire, puis à arranger les colonnes de
    cette grille selon un mot de passe donné (le rang des lettres
    dans l'alphabet donne l'agencement des colonnes).
Exemple:
clef =GRAIN
Message clair= SALUT LES PETITS POTS.
G   R   A   I       N                   A   G   I       N     R
2   5   1       3   4                   1   2       3   4     5
S   A   L       U   T                   L   S       U   T     A
L   E   S       P   E     Ordre alpha   S   L       P   E     E
T   I   T       S   P                   T   T       S   P     I
O   T   S   (A)     (B)                 S   O   (A)     (B)   T

Texte crypté:LSUTA SLPEE TTSPI SOXXT
    QUELQUES TECHNIQUES DU CRYPTAGE
         Cryptage par Transposition
                             rectangulaire
   Il existe ensuite plusieurs variantes:
   Transposition par lignes incomplètes.
    Lire le texte ligne par ligne.
    LSUTA SLPEE TTSPI SOT
   Transposition par lignes complètes.
    Lire le texte ligne par ligne (après avoir rempli les cases vides).
    LSUTA SLPEE TTSPI SOABT
   Transposition par colonnes incomplètes.
    Lire le texte colonne par colonne.
    LSTSS LTOUP STEPA EIT
   Transposition par colonnes complètes.
    Lire le texte colonne par colonne (après avoir rempli les cases vides).
    LSTSS LTOUP SATEP BAEIT
    QUELQUES TECHNIQUES DU CRYPTAGE
         Cryptage par Transposition

                        Double Transposition

    Le cryptage à double transposition est une
     variante de la transposition rectangulaire.
    IL consiste à transposer les colonnes et ensuite
     les lignes en respectant la clé dans les deux
     transpositions

Exemple:
Texte clair= "Attendons vos instructions avant poursuivre opérations"
Clef= 6325471
        QUELQUES TECHNIQUES DU CRYPTAGE
             Cryptage par Transposition
                 Double Transposition
       Le cryptage à double transposition est une
        variante de la transposition rectangulaire.

Exemple: Chiffrons les message "Attendons vos instructions avant poursuivre
opéra tions " comprenan t 4 9 le ttres fa ciles à ré pa rtir en 7 colonnes .
Clef= 6325471
    1   2   3   4   5   6   7                                       6   3   2   5   4   7   1
                                    6   3   2   5   4   7   1
1 A     T   T   E   N   D   O                                   6   P   R   V O E       E   I
                                1   D   T   T   N   E   O   A
2 N     S   V   O   S   I   N                                   3   T   R   T   C U     I   S
                                2   I   V   S   S   O   N   N
3 S     T   R   U   C   T   I                                   2   I   V   S   S O N N
                                3   T   R   T   C   U   I   S
4 O     N   S   A   V   A   N                                   5 S O P         R U U       T
                                4   A   S   N   V   A   N   O
5 T     P   O   U   R   S   U   5   S   O   P   R   U   U   T   4 A     S N V       A N O
6   I   V   R   E   O   P   E   6   P   R   V   O   E   E   I   7 N     T   A O     I   S   R
7 R     A   T   I   O   N   S   7   N   T   A   O   I   S   R   1 D     T   T   N   E O A
       QUELQUES TECHNIQUES DU CRYPTAGE
            Cryptage par Transposition
                            Le chiffre UBCHI
Le chiffre UBCHI était utilisé par les Allemands au tout début de la première
     guerre mondiale
    Il s’agit de recopier le texte dans une matrice dans la première ligne
     correspond à à la clé( par ordre alphabétique de la clé) et réécrire les
     colonnes horizontalement, en suivant leur numérotation (on
     recopie la colonne 1, puis la 2, etc.).
    On peut ensuite ajouter n nulles puis on répète la première opération
     une seconde fois.




Texte clair= "LE LOUP EST DANS LA BERGERIE "
Clef= ENIGME
Texte chiffré=
           QUELQUES TECHNIQUES DU CRYPTAGE
                Cryptage par Transposition
                                                Le chiffre UBCHI
  Le chiffre UBCHI était utilisé par les Allemands au tout début de la première guerre
        mondiale
  Exemple: Chiffrons les message "LE LOUP EST DANS LA BERGERIE "
  Clef= ENIGME qui correspond au chiffre-clef 164352 (on numérote les lettres du mot-clef selon
  l'ordre alphabétique).
  La première opération consiste à réécrire les colonnes horizontalement, en suivant leur
  numérotation (on recopie la colonne 1, puis la 2, etc.).
  On peut ensuite ajouter n nulles puis on répète la première opération une seconde fois.
   E   N I     G M E                                       E N   I   G M E       E N I       G M E
                                E N     I   G M E
   1   6   4   3   5   2                                   1 6 4 3 5 2           1   6   4   3   5   2
                                1 6 4 3 5 2
   L   E   L   O U     P                                   L   E S G P N         L   R   T   E   V N
                                L   E S G P N
   E   S   T D A N                                         R O D B       I   L   L   E   J   G B U
                                R O D B         I      L
   S   L   A   B   E   R                                   T A R U A E           L   S D R       S   P
                                T A R U A E
   G E R       I   E                                       E E S     L   E   J   I   A   E   E O A
                                E E S       L   E
Le message chiffré est donc: LRTEV NLEJG BULSD RSPIA       V Q                   E Q
EEOAE Q
    Un Aperçu sur la stéganographie


     Qu'est-ce que la Stéganographie ?

   Le mot stéganographie vient du grec
    ‘steganos’ (caché ou secret)
     ‘graphy’ (écriture ou dessin)

               signifie, littéralement, ‘écriture
    cachée’.
    Un Aperçu sur la stéganographie
Il existe aussi aux moins deux classes de techniques
   faisant partie de la stéganographie :



   Filigrane (‘watermarking’)

   Canal de communication secrète (‘cover channel’)
    Un Aperçu sur la stéganographie
              Filigrane (‘watermarking’)


   Protéger les possesseurs de copyright sur des
    documents numériques en cachant une signature
    dans l'information de sorte que même une partie
    modifiée du document conserve la signature.

   Découvrir l’origine de fuites en marquant de façon
    cachée et unique chaque copie d’un document
    confidentiel.
    Un Aperçu sur la stéganographie
    Canal de communication secrète (‘cover channel’)


    Permettre à des partenaires de communiquer de
     façon secrète en établissant un véritable
     protocole de communication secrète au dessus
     d’autres protocoles anodins.

    Permettre une communication non autorisé à
     travers les communications autorisé d’un firewall
    Un Aperçu sur la stéganographie

Ces techniques peuvent être utilisées par:

   les agents secret,
   les mafias,
   les extra-terrestres

qui tous veulent rester bien cachés.
Naturellement, l’honnête homme a tout autant de
  raisons d’utiliser ces techniques.
    Un Aperçu sur la stéganographie

          Où et comment cacher l’information secrète




   Texte,
   Son,
   Image,
   Autres (formats multimédia, formats de compression,
    d’archive et d’encodage, page HTML)

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:186
posted:3/11/2011
language:French
pages:84