Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Initiation à la cryptographie
Fabien Teytaud
Université du Littoral Côte d’Opale
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Vocabulaire et définitions Applications
Histoire de la cryptographie Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
2/115
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Quelques définitions ...
Cryptologie
I Ensemble de techniques permettant d’assurer la sécurité des systèmes d’information.
I Science nouvelle : recherche académique/universitaire depuis les années 1970.
I Regroupe la cryptographie et la cryptanalyse.
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Quelques définitions ...
Cryptographie
Discipline s’attachant à protéger un message :
I Confidentialité : lisible uniquement par les personnes autorisées,
I authenticité : être sûr de son origine, I intégrité : être sûr qu’il n’a pas été modifié
(intentionnellement ou accidentellement).
Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message chiffré.
4/115
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..).
Exemple : dans une image
[Wikipedia]
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste à rendre inaperçu dans un message (en le cachant dans un autre par exemple, ou dans une image ..).
Exemple historique
En -600, Nabuchodonosor, roi de Babylone, utilisait la stéganographie :
I Écrire sur le crâne rasé de ses esclaves, I Attendre que leurs cheveux aient repoussé.
I Pour lire le message : raser la tête de l’esclave.
I L’interception du message par un tiers est tout de suite remarquée.
6/115
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Un peu de vocabulaire
I Chiffrement : opération qui consiste à rendre le document illisible pour toute personne non autorisée.
I Clé : paramètre utilisé en entrée d’une opération cryptographique.
I Déchiffrement: opération qui consiste à rendre le document chiffré en document original (lisible).
I Décrypter : opération qui consiste à rendre le document chiffré en document lisiblesans avoir la clé.
I Message clair : Message lisible.
I Message chiffré : Message illisible, également appelé cryptogramme.
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Evaluation (critères subjectifs)
Le niveau de sécurité
Solidité du système, en particulier sur l’effort à fournir.
La performance
Efficacité de la puissance de calcul par rapport au temps, par exemple le nombre de bits chiffrés par seconde.
Eventuellement ...
I Les fonctionnalités (propriétés de base du système).
I Facilité d’implémentation (logicielle/matérielle) ? I . . .
8/115
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Vocabulaire et définitions Applications
Histoire de la cryptographie Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
Initiation à la cryptographie Fabien Teytaud
Introduction
Vocabulaire et définitions Applications
Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
La cryptographie aujourd’hui
I Domaine militaire, I domaine commercial, I domaine de la vie privée.
Exemples
10/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Les premières approches
La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Quelques vieux documents chiffrés
I 1900 ans avant JC, en Egypte, des hiéroglyphes furent transformés sur divers monuments (par exemple sur la pierre tombale de Khnumhotep II).
I En Irak fut trouvée une tablette d’argile datant duXVIe siècle avant JC. Les consonnes ont été supprimées et l’orthographe des mots changée.
12/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le scytale
I Méthode de transposition grecque.
I Le diamètre du bâton est la clé.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement de César
I Substitution mono-alphabétique.
I Ier siècle av. JC.
I Utilisée dans l’armée romaine durant la guerre des Gaules.
I Méthode : Décalage alphabétique de 3 caractères.
I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC
14/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
ROT13
I “Rotate by 13 places”.
I Avantage : même algorithme pour le chiffrement et le déchiffrement.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le carré de Polybe
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Chiffrement/déchiffrement
I Chiffrement : indices i,j pour chaque lettre (R est chiffrée 42)
I Clé : Si on chiffre avec la clé “crypto” : on commence par remplir le carré avec ces lettres puis on complète avec les lettres restantes.
I Le déchiffrement est intuitif.
16/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Essentiellement, 2 grands principes
Méthodes par transposition
I Le chiffrement par transposition demande de découper le message en blocs de taille identique.
I Une permutation est alors utilisée sur chacun des blocs.
I La clef de chiffrement est la permutation elle-même.
Méthodes par substitution
I Chiffrement mono-alphabétique : substituer une lettre de l’alphabet par une autre de façon fixe.
I Chiffrement poly-alphabétique : substituer une lettre de l’alphabet par une autre de façon dynamique (une lettre est chiffrée avec différentes lettres).
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Les premières approches
La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
18/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement de Vigenère
I Inventé par Blaise de Vigenère en 1586.
I “cassé” en 1854.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement de Vigenère
Chiffrement
I Sélectionner la colonne (texte) et la ligne (clé).
I La clé est répétée autant que nécessaire.
Déchiffrement
I Pour chaque lettre de la clé (répétée) on cherche dans la colonne correspondante la lettre chiffrée.
I Le résultat est la lettre en clair.
20/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Les premières approches
La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Prise en compte de l’importance de la cryptographie
I Défaite des russes lors de la bataille de Tannenberg (1914) (mauvais chiffrement des communications).
I Importance de la cryptanalyse, en particulier les travaux de Georges Painvin :
I Dès 1915 il propose une méthode permettant de casser les chiffrements allemands.
I En 1918, il parvient à casser le chiffrement ADFGVX allemand et permet une victoire décisive des alliés (“radiogramme de la victoire”).
22/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement ADFGVX
I Utilisé à partir du 5 Mars 1918 pour préparer l’attaque sur Paris.
I Inspiré du carré de Polybe.
I Principe du chiffrement en 2 étapes :
I Chiffrement du message par substitution des lettres.
I Transposition du message obtenu à l’aide d’une clé.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Première étape : substitution
A D F G V X
A 8 t b w r q
D p 4 c g 2 9
F 3 o 5 m x e
G d a z j s y
V l h 7 u v 0
X n 1 k 6 i f
I Le message “lancer assaut” deviendra AV DG AX FD XF VA DG VG VG DG GV DA
24/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Seconde étape : transposition I Basée sur une clé.
I On reporte le message codé dans un nouveau tableau, et on trie le tableau par colonne en suivant l’ordre
alphabétique de la clé.
clé C H A T
A V D G
A X F D
message X F V A
codé D G V G
V G D G
G V D A
clé A C H T
D A V G
message F A X D
codé et V X F A
transposé V D G G
D V G G
D G V A
I Le message “lancer assaut” deviendra DF VV DD AA
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Une parenthèse sur Gilbert Vernam
Gilbert Vernam
I Mathématicien américain.
I Inventa le chiffrement de Vernam (ou masque jetable) en 1917/1918.
I Chiffrement le plus sécuritaire.
I Clé de la taille du message qui ne doit servir qu’une fois.
Chiffrement/Déchiffrement : XOR.
−→ Problème ?
26/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Les premières approches
La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
La seconde guerre mondiale
39-45
I Utilisation massive de machines électromécaniques pour les chiffrements/déchiffrements.
I De gros travaux de cryptanalyse contre les machines Enigma et Lorentz.
I Plus de 10 000 personnes travaillent à solutionner Enigma.
I Alan Turing finira par la résoudre.
I La cryptanalyse aurait écourtée la seconde guerre mondiale de 1 ou 2 années (selon certaines sources).
28/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Enigma
Machine électromécanique portable
[Wikipedia]
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Enigma
Machine électromécanique portable
[Wikipedia]
30/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Enigma
Machine électromécanique portable I Chiffrement poly-alphabétique.
I Environ 1.6∗1020 positions initiales.
I Procédure :
I L’opérateur choisit puis place 3 rotors parmi 5.
I Il choisit puis permute 20 lettres (2 à 2).
I Il place les rotors sur la position initiale (instruction quotidienne).
I Il choisit ensuite un réglage initial aléatoire des rotors et l’écrit 2 fois en début de message (correspondant à la clé).
I Il dispose ensuite les rotors sur le réglage qu’il avait choisi.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Cryptanalyse d’Enigma
Marian Rejewski, Alan Turing, et le site de Bletchley Park
I Rejewski : travaux initiaux sur la répétition de la clé.
I Turing : exploite la présence de boucle dans le message chiffré et le fait que la machine est réversible.
I Utilisation de “bombe” pour tester les configurations permettant d’obtenir les boucles.
32/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire
Les premières approches La “renaissance cryptographique”
La première guerre mondiale La seconde guerre mondiale
Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
“Nouvel age” : la cryptographie moderne ..
.. en quelques dates (nous détaillerons cette partie ultérieurement dans le cours)
I 1976 : Data Encryption Standard (DES).
I 1976 : Whitfield Diffie et Martin Hellman introduise la notion de système à clé publique.
I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard M. Adleman).
I 1990 : Premières publications sur la cryptographie quantique.
I 1992 : MD5 (fonction de hachage).
I 1994 : DSA (signature numérique).
I 2000 : AES : nouveau standard dans le chiffrement à clé privée.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Cryptanalyse
Etude de fréquence L’indice de coïncidence
Information sur la taille de la clé
Exemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
34/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Analyse fréquentielle
I Al-Kindi, IXe siècle.
I Examiner la fréquence d’apparition des lettres dans un message chiffré.
I Puis, comparer cette fréquence avec la fréquence d’apparition théorique des lettres (pour un langage donné).
I Par exemple en français :
a b c d e f g h
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%
I Souvent couplée avec l’indice de coïncidence.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Les mots probables
I L’analyse fréquentielle permet de casser un chiffrement mono-alphabétique.
I L’attaque par mot probable consiste à supposer la présence de certain mot dans un message clair.
I Cette attaque a été utilisé contre la machine Enigma.
I Exemple d’un chiffrement mono-alphabétique : on suppose que le mot “attaque" appartient à un message que nous venons d’intercepter. Dans le chiffré on aura donc :
I Un mot de 7 lettres.
I Les 1ère et 4ème lettres sont identiques.
I Les 2ème et 3ème lettres sont identiques (et différentes de la 1ère et de la 4ème).
I Les 3 dernières lettres sont toutes différentes.
36/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Cryptanalyse
Etude de fréquence L’indice de coïncidence
Information sur la taille de la clé
Exemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Indice de coïncidence
I Inventé par William Friedman, 1920.
I Améliorée par Solomon Kullback.
I Il permet :
I Savoir si le texte est chiffré avec un chiffrement mono-alphabétique ou un chiffrement
poly-alphabétique.
I D’avoir une indication de la longueur de la clé utilisée pour le chiffrement.
I D’éventuellement connaître la langue du message originel.
I Calcul :
IC =
q=‘z’
X
q=‘a’
nq(nq−1) n(n−1)
38/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Indice de coïncidence
I Raisonnement mathématique : I Soit un alphabet de 26 lettres.
I Proba d’avoir une lettre donnée : 1/26.
I Proba d’avoir deux lettres identiques :(1/26)2. I Proba d’obtenir une paire de deux lettres identiques :
26∗(1/26)2=1/26=0.0385.
I 0.0385 correspond à l’IC pour un message avec des lettres uniformément distribuées.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Indice de coïncidence
I Raisonnement mathématique : I Soit un alphabet de 26 lettres.
I Introduisons un biais dans la distribution.
I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’, 5 ‘b’, 7 ‘c’ ...
I IC= (20/100)∗(19/99) + (5/100)∗(4/99) + (7/100)∗ (6/99). . .
I Cela correspond à l’approximation l’IC pour le langage du message.
40/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Indice de coïncidence
Valeur de l’indice de coïncidence pour différentes langues
Langue Indice Russe 0.0529 Anglais 0.0667 Danois 0.0707 Arabe 0.0758 Allemand 0.0762 Espagnol 0.0770 Français 0.0778 Malaysien 0.0852
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Cryptanalyse
Etude de fréquence L’indice de coïncidence
Information sur la taille de la clé
Exemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
42/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
En apprendre un peu sur la taille de la clé..
Pourquoi
I Permet de travailler sur des sous-blocs.
I Permet éventuellement de se ramener à un chiffrement mono-alphabétique.
Méthodes
I Le test de Kasiski.
I L’indice de coïncidence.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Connaître la taille de la clé
Le test de Kasiski
I Repérer des répétitions dans le chiffré.
I Compter le nombre de lettres qui les séparent.
I Le multiple commun à toutes ces nombres de lettres est la longueur de la clé.
Avec l’indice de coïncidence
I Prendre une lettre sur deux dans le chiffré, puis une sur trois ... puis 1/k ...
I Calculer l’indice de coïncidence pour chaque texte résultant.
I L’IC maximal avec 1/k correspond au texte “le moins aléatoire”.
I k est une taille probable de clé.
44/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Le test de Kasiski
Exemple [Wikipedia]
I 12 lettres de séparation : la clé possède (probablement) 2,3,4 ou 6 lettres.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Outline
Introduction
Histoire de la cryptographie Cryptanalyse
Etude de fréquence L’indice de coïncidence
Information sur la taille de la clé
Exemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique Cryptographie asymétrique
Fonctions de Hachage Signature électronique
46/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
Soit le message chiffré suivant
fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl gluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxu txh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh
Quelques connaissances a priori
I On suppose que le message est en Français.
I On suppose que le chiffrement est un chiffrement par substitution mono-alphabetique.
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On calcule la fréquence de chaque lettre
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
48/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefl evw xq pevvdje fkliiue dyef fevdu meqevdlv sdv txrl glue ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwuesrxu txe od iuetxeqfe gefkdfxqe vrlw eleq uesueveqwee
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefl esw xq pessdje fkliiuedyef fesdu me qe sdls sdstxrl glue ge soxs pdls lo idxw xq feuwdlq qrpeue geoewwue srxu txe od iuetxeqfe gefkdfxqe srlw eleq uesueseqwee
50/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefl esw xq pessaje fkliiue ayef fesau meqe sals sastxrl glue ge soxs pals lo iaxw xq feuwalq qrpeuege oewwue srxu txe oa iuetxeqfe gefkafxqe srlw eleq uesueseqwee
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefi esw xq pessaje fkiiiue ayef fesau meqe sais sas txri giue ge soxs pais io iaxw xq feuwaiq qrpeuege oewwue srxu txe oa iuetxeqfe gefkafxqe sriw eieq uesueseqwee
52/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefi esw xq pessaje fkiiite ayef fesatme qe saissastxrigite ge soxspais io iaxw xq fetwaiq qrpete ge oewwte srxttxeoa itetxeqfe gefkafxqe sriw eieq testeseqwee
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
neni esw xq pessajenkiiite ayen nesatmeqe saissas txri gite ge soxs pais io iaxw xqnetwaiq qrpetege oewwte srxt txeoa itetxeqne ge nkanxqe sriw eieq testeseqwee
54/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefi esw xnpessaje fkiiite ayef fesatme ne saissastxrigite ge soxspais io iaxw xn fetwain nrpete ge oewwte srxttxeoa itetxenfe gefkafxne sriw eien testeseqwee
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
fefi esw xnpessaje fkiiite ayef fesatme ne sais sastxrigite ge soxspais io iaxw xn fetwain nrpete ge oewwte srxttxeoa itetxenfe gefkafxne sriw eien testeseqwee
56/115
Initiation à la cryptographie Fabien Teytaud
Introduction Histoire Cryptanalyse
Etude de fréquence L’indice de coïncidence Information sur la taille de la clé Exemple mono-alphabétique
Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique
Exemple de cryptanalyse
On compare les deux fréquences
d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le français
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffré
reri esw xn pessaje rkiiite ayer resat me ne saissastxri gite ge soxs pais io iaxw xn retwain nrpetegeoewwtesrxt txe oa itetxenrege rkarxne sriw eientesteseqwee