• Aucun résultat trouvé

Initiation à la cryptographie

N/A
N/A
Protected

Academic year: 2022

Partager "Initiation à la cryptographie"

Copied!
121
0
0

Texte intégral

(1)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Initiation à la cryptographie

Fabien Teytaud

Université du Littoral Côte d’Opale

(2)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Vocabulaire et définitions Applications

Histoire de la cryptographie Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

2/115

(3)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Quelques définitions ...

Cryptologie

I Ensemble de techniques permettant d’assurer la sécurité des systèmes d’information.

I Science nouvelle : recherche académique/universitaire depuis les années 1970.

I Regroupe la cryptographie et la cryptanalyse.

(4)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Quelques définitions ...

Cryptographie

Discipline s’attachant à protéger un message :

I Confidentialité : lisible uniquement par les personnes autorisées,

I authenticité : être sûr de son origine, I intégrité : être sûr qu’il n’a pas été modifié

(intentionnellement ou accidentellement).

Cryptanalyse

Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message chiffré.

4/115

(5)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Attention ..

Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..).

Exemple : dans une image

[Wikipedia]

(6)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Attention ..

Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..).

Exemple historique

En -600, Nabuchodonosor, roi de Babylone, utilisait la stéganographie :

I Écrire sur le crâne rasé de ses esclaves, I Attendre que leurs cheveux aient repoussé.

I Pour lire le message : raser la tête de l’esclave.

I L’interception du message par un tiers est tout de suite remarquée.

6/115

(7)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Un peu de vocabulaire

I Chiffrement : opération qui consiste à rendre le document illisible pour toute personne non autorisée.

I Clé : paramètre utilisé en entrée d’une opération cryptographique.

I Déchiffrement: opération qui consiste à rendre le document chiffré en document original (lisible).

I Décrypter : opération qui consiste à rendre le document chiffré en document lisiblesans avoir la clé.

I Message clair : Message lisible.

I Message chiffré : Message illisible, également appelé cryptogramme.

(8)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Evaluation (critères subjectifs)

Le niveau de sécurité

Solidité du système, en particulier sur l’effort à fournir.

La performance

Efficacité de la puissance de calcul par rapport au temps, par exemple le nombre de bits chiffrés par seconde.

Eventuellement ...

I Les fonctionnalités (propriétés de base du système).

I Facilité d’implémentation (logicielle/matérielle) ? I . . .

8/115

(9)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Vocabulaire et définitions Applications

Histoire de la cryptographie Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

(10)

Initiation à la cryptographie Fabien Teytaud

Introduction

Vocabulaire et définitions Applications

Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

La cryptographie aujourd’hui

I Domaine militaire, I domaine commercial, I domaine de la vie privée.

Exemples

10/115

(11)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Les premières approches

La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage

(12)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Quelques vieux documents chiffrés

I 1900 ans avant JC, en Egypte, des hiéroglyphes furent transformés sur divers monuments (par exemple sur la pierre tombale de Khnumhotep II).

I En Irak fut trouvée une tablette d’argile datant duXVIe siècle avant JC. Les consonnes ont été supprimées et l’orthographe des mots changée.

12/115

(13)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le scytale

I Méthode de transposition grecque.

I Le diamètre du bâton est la clé.

(14)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement de César

I Substitution mono-alphabétique.

I Ier siècle av. JC.

I Utilisée dans l’armée romaine durant la guerre des Gaules.

I Méthode : Décalage alphabétique de 3 caractères.

I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC

14/115

(15)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

ROT13

I “Rotate by 13 places”.

I Avantage : même algorithme pour le chiffrement et le déchiffrement.

(16)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le carré de Polybe

1 2 3 4 5

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

Chiffrement/déchiffrement

I Chiffrement : indices i,j pour chaque lettre (R est chiffrée 42)

I Clé : Si on chiffre avec la clé “crypto” : on commence par remplir le carré avec ces lettres puis on complète avec les lettres restantes.

I Le déchiffrement est intuitif.

16/115

(17)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Essentiellement, 2 grands principes

Méthodes par transposition

I Le chiffrement par transposition demande de découper le message en blocs de taille identique.

I Une permutation est alors utilisée sur chacun des blocs.

I La clef de chiffrement est la permutation elle-même.

Méthodes par substitution

I Chiffrement mono-alphabétique : substituer une lettre de l’alphabet par une autre de façon fixe.

I Chiffrement poly-alphabétique : substituer une lettre de l’alphabet par une autre de façon dynamique (une lettre est chiffrée avec différentes lettres).

(18)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Les premières approches

La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

18/115

(19)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement de Vigenère

I Inventé par Blaise de Vigenère en 1586.

I “cassé” en 1854.

(20)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement de Vigenère

Chiffrement

I Sélectionner la colonne (texte) et la ligne (clé).

I La clé est répétée autant que nécessaire.

Déchiffrement

I Pour chaque lettre de la clé (répétée) on cherche dans la colonne correspondante la lettre chiffrée.

I Le résultat est la lettre en clair.

20/115

(21)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Les premières approches

La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage

(22)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Prise en compte de l’importance de la cryptographie

I Défaite des russes lors de la bataille de Tannenberg (1914) (mauvais chiffrement des communications).

I Importance de la cryptanalyse, en particulier les travaux de Georges Painvin :

I Dès 1915 il propose une méthode permettant de casser les chiffrements allemands.

I En 1918, il parvient à casser le chiffrement ADFGVX allemand et permet une victoire décisive des alliés (“radiogramme de la victoire”).

22/115

(23)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement ADFGVX

I Utilisé à partir du 5 Mars 1918 pour préparer l’attaque sur Paris.

I Inspiré du carré de Polybe.

I Principe du chiffrement en 2 étapes :

I Chiffrement du message par substitution des lettres.

I Transposition du message obtenu à l’aide d’une clé.

(24)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement ADFGVX : exemple [Wikipedia]

Première étape : substitution

A D F G V X

A 8 t b w r q

D p 4 c g 2 9

F 3 o 5 m x e

G d a z j s y

V l h 7 u v 0

X n 1 k 6 i f

I Le message “lancer assaut” deviendra AV DG AX FD XF VA DG VG VG DG GV DA

24/115

(25)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le chiffrement ADFGVX : exemple [Wikipedia]

Seconde étape : transposition I Basée sur une clé.

I On reporte le message codé dans un nouveau tableau, et on trie le tableau par colonne en suivant l’ordre

alphabétique de la clé.

clé C H A T

A V D G

A X F D

message X F V A

codé D G V G

V G D G

G V D A

clé A C H T

D A V G

message F A X D

codé et V X F A

transposé V D G G

D V G G

D G V A

I Le message “lancer assaut” deviendra DF VV DD AA

(26)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Une parenthèse sur Gilbert Vernam

Gilbert Vernam

I Mathématicien américain.

I Inventa le chiffrement de Vernam (ou masque jetable) en 1917/1918.

I Chiffrement le plus sécuritaire.

I Clé de la taille du message qui ne doit servir qu’une fois.

Chiffrement/Déchiffrement : XOR.

−→ Problème ?

26/115

(27)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Les premières approches

La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage

(28)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

La seconde guerre mondiale

39-45

I Utilisation massive de machines électromécaniques pour les chiffrements/déchiffrements.

I De gros travaux de cryptanalyse contre les machines Enigma et Lorentz.

I Plus de 10 000 personnes travaillent à solutionner Enigma.

I Alan Turing finira par la résoudre.

I La cryptanalyse aurait écourtée la seconde guerre mondiale de 1 ou 2 années (selon certaines sources).

28/115

(29)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Enigma

Machine électromécanique portable

[Wikipedia]

(30)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Enigma

Machine électromécanique portable

[Wikipedia]

30/115

(31)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Enigma

Machine électromécanique portable I Chiffrement poly-alphabétique.

I Environ 1.6∗1020 positions initiales.

I Procédure :

I L’opérateur choisit puis place 3 rotors parmi 5.

I Il choisit puis permute 20 lettres (2 à 2).

I Il place les rotors sur la position initiale (instruction quotidienne).

I Il choisit ensuite un réglage initial aléatoire des rotors et l’écrit 2 fois en début de message (correspondant à la clé).

I Il dispose ensuite les rotors sur le réglage qu’il avait choisi.

(32)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Cryptanalyse d’Enigma

Marian Rejewski, Alan Turing, et le site de Bletchley Park

I Rejewski : travaux initiaux sur la répétition de la clé.

I Turing : exploite la présence de boucle dans le message chiffré et le fait que la machine est réversible.

I Utilisation de “bombe” pour tester les configurations permettant d’obtenir les boucles.

32/115

(33)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire

Les premières approches La “renaissance cryptographique”

La première guerre mondiale La seconde guerre mondiale

Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

“Nouvel age” : la cryptographie moderne ..

.. en quelques dates (nous détaillerons cette partie ultérieurement dans le cours)

I 1976 : Data Encryption Standard (DES).

I 1976 : Whitfield Diffie et Martin Hellman introduise la notion de système à clé publique.

I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard M. Adleman).

I 1990 : Premières publications sur la cryptographie quantique.

I 1992 : MD5 (fonction de hachage).

I 1994 : DSA (signature numérique).

I 2000 : AES : nouveau standard dans le chiffrement à clé privée.

(34)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Cryptanalyse

Etude de fréquence L’indice de coïncidence

Information sur la taille de la clé

Exemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

34/115

(35)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Analyse fréquentielle

I Al-Kindi, IXe siècle.

I Examiner la fréquence d’apparition des lettres dans un message chiffré.

I Puis, comparer cette fréquence avec la fréquence d’apparition théorique des lettres (pour un langage donné).

I Par exemple en français :

a b c d e f g h

7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%

I Souvent couplée avec l’indice de coïncidence.

(36)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Les mots probables

I L’analyse fréquentielle permet de casser un chiffrement mono-alphabétique.

I L’attaque par mot probable consiste à supposer la présence de certain mot dans un message clair.

I Cette attaque a été utilisé contre la machine Enigma.

I Exemple d’un chiffrement mono-alphabétique : on suppose que le mot “attaque" appartient à un message que nous venons d’intercepter. Dans le chiffré on aura donc :

I Un mot de 7 lettres.

I Les 1ère et 4ème lettres sont identiques.

I Les 2ème et 3ème lettres sont identiques (et différentes de la 1ère et de la 4ème).

I Les 3 dernières lettres sont toutes différentes.

36/115

(37)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Cryptanalyse

Etude de fréquence L’indice de coïncidence

Information sur la taille de la clé

Exemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage

(38)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Indice de coïncidence

I Inventé par William Friedman, 1920.

I Améliorée par Solomon Kullback.

I Il permet :

I Savoir si le texte est chiffré avec un chiffrement mono-alphabétique ou un chiffrement

poly-alphabétique.

I D’avoir une indication de la longueur de la clé utilisée pour le chiffrement.

I D’éventuellement connaître la langue du message originel.

I Calcul :

IC =

q=‘z’

X

q=‘a’

nq(nq−1) n(n−1)

38/115

(39)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Indice de coïncidence

I Raisonnement mathématique : I Soit un alphabet de 26 lettres.

I Proba d’avoir une lettre donnée : 1/26.

I Proba d’avoir deux lettres identiques :(1/26)2. I Proba d’obtenir une paire de deux lettres identiques :

26(1/26)2=1/26=0.0385.

I 0.0385 correspond à l’IC pour un message avec des lettres uniformément distribuées.

(40)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Indice de coïncidence

I Raisonnement mathématique : I Soit un alphabet de 26 lettres.

I Introduisons un biais dans la distribution.

I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’, 5 ‘b’, 7 ‘c’ ...

I IC= (20/100)(19/99) + (5/100)(4/99) + (7/100) (6/99). . .

I Cela correspond à l’approximation l’IC pour le langage du message.

40/115

(41)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Indice de coïncidence

Valeur de l’indice de coïncidence pour différentes langues

Langue Indice Russe 0.0529 Anglais 0.0667 Danois 0.0707 Arabe 0.0758 Allemand 0.0762 Espagnol 0.0770 Français 0.0778 Malaysien 0.0852

(42)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Cryptanalyse

Etude de fréquence L’indice de coïncidence

Information sur la taille de la clé

Exemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

42/115

(43)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

En apprendre un peu sur la taille de la clé..

Pourquoi

I Permet de travailler sur des sous-blocs.

I Permet éventuellement de se ramener à un chiffrement mono-alphabétique.

Méthodes

I Le test de Kasiski.

I L’indice de coïncidence.

(44)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Connaître la taille de la clé

Le test de Kasiski

I Repérer des répétitions dans le chiffré.

I Compter le nombre de lettres qui les séparent.

I Le multiple commun à toutes ces nombres de lettres est la longueur de la clé.

Avec l’indice de coïncidence

I Prendre une lettre sur deux dans le chiffré, puis une sur trois ... puis 1/k ...

I Calculer l’indice de coïncidence pour chaque texte résultant.

I L’IC maximal avec 1/k correspond au texte “le moins aléatoire”.

I k est une taille probable de clé.

44/115

(45)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Le test de Kasiski

Exemple [Wikipedia]

I 12 lettres de séparation : la clé possède (probablement) 2,3,4 ou 6 lettres.

(46)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Outline

Introduction

Histoire de la cryptographie Cryptanalyse

Etude de fréquence L’indice de coïncidence

Information sur la taille de la clé

Exemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique Cryptographie asymétrique

Fonctions de Hachage Signature électronique

46/115

(47)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

Soit le message chiffré suivant

fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl gluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxu txh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh

Quelques connaissances a priori

I On suppose que le message est en Français.

I On suppose que le chiffrement est un chiffrement par substitution mono-alphabetique.

(48)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On calcule la fréquence de chaque lettre

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

48/115

(49)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefl evw xq pevvdje fkliiue dyef fevdu meqevdlv sdv txrl glue ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwuesrxu txe od iuetxeqfe gefkdfxqe vrlw eleq uesueveqwee

(50)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefl esw xq pessdje fkliiuedyef fesdu me qe sdls sdstxrl glue ge soxs pdls lo idxw xq feuwdlq qrpeue geoewwue srxu txe od iuetxeqfe gefkdfxqe srlw eleq uesueseqwee

50/115

(51)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefl esw xq pessaje fkliiue ayef fesau meqe sals sastxrl glue ge soxs pals lo iaxw xq feuwalq qrpeuege oewwue srxu txe oa iuetxeqfe gefkafxqe srlw eleq uesueseqwee

(52)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefi esw xq pessaje fkiiiue ayef fesau meqe sais sas txri giue ge soxs pais io iaxw xq feuwaiq qrpeuege oewwue srxu txe oa iuetxeqfe gefkafxqe sriw eieq uesueseqwee

52/115

(53)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefi esw xq pessaje fkiiite ayef fesatme qe saissastxrigite ge soxspais io iaxw xq fetwaiq qrpete ge oewwte srxttxeoa itetxeqfe gefkafxqe sriw eieq testeseqwee

(54)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

neni esw xq pessajenkiiite ayen nesatmeqe saissas txri gite ge soxs pais io iaxw xqnetwaiq qrpetege oewwte srxt txeoa itetxeqne ge nkanxqe sriw eieq testeseqwee

54/115

(55)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefi esw xnpessaje fkiiite ayef fesatme ne saissastxrigite ge soxspais io iaxw xn fetwain nrpete ge oewwte srxttxeoa itetxenfe gefkafxne sriw eien testeseqwee

(56)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

fefi esw xnpessaje fkiiite ayef fesatme ne sais sastxrigite ge soxspais io iaxw xn fetwain nrpete ge oewwte srxttxeoa itetxenfe gefkafxne sriw eien testeseqwee

56/115

(57)

Initiation à la cryptographie Fabien Teytaud

Introduction Histoire Cryptanalyse

Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique

Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique

Exemple de cryptanalyse

On compare les deux fréquences

d e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%

m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%

w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le français

e s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré

reri esw xn pessaje rkiiite ayer resat me ne saissastxri gite ge soxs pais io iaxw xn retwain nrpetegeoewwtesrxt txe oa itetxenrege rkarxne sriw eientesteseqwee

Références

Documents relatifs

WITHOUT LIMITING THE FOREGOING PROVISIONS, NETWORK ASSOCIATES MAKES NO WARRANTY THAT THE SOFTWARE WILL BE ERROR-FREE OR FREE FROM INTERRUPTIONS OR OTHER FAILURES OR THAT THE

Il faudra donc installer la bibliothèque GMP à un moment où un autre (Pour Windows, j'expliquerais comment faire dans le chapitre I de la partie II)) Ouvrez une console et copiez-y

Exercez un contrôle phy- sique sur votre trousseau de clés publiques, de préférence à partir de votre ordinateur personnel plutôt qu'à partir d'un système distant exploité en temps

Peut-être Ève a-t-elle intercepté le message et remplacé la clef d’Alice par une clef qu’elle a fabriquée (ou bien substitué la clef d’Alice sur le serveur de clefs) : elle

• Niveau de sécurité équivalent à la substitution monoalphabétique. Extension à la

(Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique.. Introduction `a

 Cryptology & Security Initiative Nombres aléatoires Ordinateur, choisis- moi un nombre au hasard. C’est quoi ça,

On chiffre ensuite le registre de décalage avec l’algorithme de chiffrement utilisé et on combine les k bits les plus significatifs, c’est-à-dire les k bits les plus à gauche