Pascal Lafourcade et Malika More
25 ÉNIGMES LUDIQUES
POUR S’INITIER
CRYPTOGRAPHIE À LA
11 rue Paul Bert, 92240 Malakoff www.dunod.com
Direction artistique : Élisabeth Hébert Graphisme de couverture : Pierre-André Gualino Découvrez aussi :
- J.-G. Dumas, P. Lafourcade, A. Tichit et S. Varrette, Les blockchains en 50 questions – Comprendre le fonctionnement et les enjeux de cette technologie, Dunod, 2019.
- J.-G. Dumas, P. Lafourcade, P. Redon, Architectures de sécurité pour internet – Protocoles, standards et déploiement, Dunod, 2020.
- J.-G. Dumas, J.-L. Roch, S. Varrette, E. Tannier, Théorie des codes – Compression, cryptage, correction, Dunod, 2018.
- S. Ghernaouti, Cybersécurité – Analyser les risques, mettre en œuvre les solutions, Dunod, 2019.
- D. Vergnaud, Exercices et problèmes de cryptographie, Dunod, 2018.
© Dunod, 2021, pour ce retirage corrigé
ISBN 978-2-10-082998-9
Table des matières
Avant-propos v
1 Les énigmes à résoudre 1
1 Un message dans le texte
☆
. . . 32 Les secrets de Jules
☆
. . . 53 Une image mystérieuse
☆☆☆
. . . 74 Un chiffrement presque allemand
☆☆
. . . 95 Un méli-mélo de caractères
☆
. . . 116 Vous avez dit sûr, ... sûr
☆☆
. . . 137 Une modification invisible
☆
. . . 158 Chiffrer deux fois n’est pas deux fois plus sûr
☆☆
. . . 179 Le protocole de Diffie-Hellman pour établir une clé
☆☆
. . . 1910 Le partage de Shamir
☆☆☆
. . . 2111 Un regroupement de nombres
☆☆☆
. . . 2312 Des chiffrés mélangés
☆
. . . 2513 Prouver sans dévoiler
☆☆☆
. . . 2714 Le mythe de l’antivirus
☆☆☆☆
. . . 2915 Désassembler une fonction de hachage
☆☆
. . . 3116 Des images qui en cachent d’autres
☆☆
. . . 3317 L’homme du milieu
☆☆☆
. . . 3518 La consommation électrique en dit trop
☆☆☆
. . . 3719 Le digicode lumineux
☆☆
. . . 4120 Des couples clairs chiffrés
☆☆☆
. . . 4321 Un chiffrement malléable
☆☆
. . . 4522 Payer en bitcoins
☆☆☆
. . . 4725 énigmes ludiques pour s'initier à la cryptographie
23 La solidité d’un mot de passe
☆☆
. . . 4924 Un vote naïf
☆☆
. . . 5125 Des indices qui deviennent compromettants
☆☆
. . . 532 Les indices ... en cas de besoin 55 1 Indices de niveau 1 . . . 57
2 Indices de niveau 2 . . . 61
3 Indices de niveau 3 . . . 65
3 Les solutions 71 1 Un message dans le texte
☆
. . . 732 Les secrets de Jules
☆
. . . 753 Une image mystérieuse
☆☆☆
. . . 814 Un chiffrement presque allemand
☆☆
. . . 855 Un méli-mélo de caractères
☆
. . . 916 Vous avez dit sûr, ... sûr
☆☆
. . . 957 Une modification invisible
☆
. . . 998 Chiffrer deux fois n’est pas deux fois plus sûr
☆☆
. . . 1079 Le protocole de Diffie-Hellman pour établir une clé
☆☆
. . . 11110 Le partage de Shamir
☆☆☆
. . . 11511 Un regroupement de nombres
☆☆☆
. . . 11912 Des chiffrés mélangés
☆
. . . 12313 Prouver sans dévoiler
☆☆☆
. . . 12714 Le mythe de l’antivirus
☆☆☆☆
. . . 13315 Désassembler une fonction de hachage
☆☆
. . . 13716 Des images qui en cachent d’autres
☆☆
. . . 14117 L’homme du milieu
☆☆☆
. . . 14718 La consommation électrique en dit trop
☆☆☆
. . . 15119 Le digicode lumineux
☆☆
. . . 15720 Des couples clairs chiffrés
☆☆☆
. . . 159Table des matières
21 Un chiffrement malléable
☆☆
. . . 16322 Payer en bitcoins
☆☆☆
. . . 16723 La solidité d’un mot de passe
☆☆
. . . 17324 Un vote naïf
☆☆
. . . 17525 Des indices qui deviennent compromettants
☆☆
. . . 181Tables des figures 189
Crédits photographiques 191
Liste des abréviations 193
Bibliographie 195
Glossaire 201
Index 203
Avant-propos
Ces 25 énigmes sont des challenges que nous vous proposons pour vous faire découvrir des concepts importants de la cryptographie en vous amusant. Elles nécessitent plus ou moins de logique, de réflexion et d’astuce. Cependant, elles sont toutes accessibles à l’aide d’outils mathématiques abordés au lycée et ne demandent a priori pas de connaissances particulières en cryptographie ni en sécurité informatique.
Pour chaque énigme, nous avons conçu trois niveaux progressifs d’indices, qui se trouvent dans un chapitre séparé. Ainsi, si après avoir commencé à réflé- chir, vous êtes bloqué, vous trouverez avec les indices une aide graduée pour vous donner un coup de pouce et vous mettre sur la piste de la solution.
La difficulté des énigmes est indiquée par des étoiles. Le niveau facile est re- présenté par
☆
. Les énigmes de ce niveau sont accessibles à tous, moyennant parfois un peu de persévérance.Le niveau intermédiaire est noté par
☆☆
. Dans ces énigmes, la réflexion ou les calculs sont plus complexes, et il arrive que la solution repose sur une astuce un peu moins évidente que dans le premier niveau.Le niveau
☆☆☆
est le niveau difficile. Il comporte des énigmes qui néces- sitent beaucoup de réflexion ou qui demandent des connaissances en mathé- matiques de la fin du lycée. Ces énigmes de niveau☆☆☆
se rapprochent du mode CTF∗
, qui est le mode de fonctionnement des challenges de hacking.
Enfin, une énigme bien plus difficile que les autres a été notée
☆☆☆☆
. Elle consiste en effet à démontrer un résultat surprenant et important en sécu- rité informatique. Les trois indices seront-ils suffisants pour permettre aux lec- teurs les plus habiles de la résoudre ?Ces 25 énigmes visent à introduire des concepts de cryptographie ou de sé- curité informatique. Nous commençons par les énigmes dont les notions sous- jacentes sont les plus anciennes, remontant parfois à l’Antiquité. Cependant, seules six des vingt-cinq énigmes sont datées d’avant 1945. Ainsi, la majorité des énigmes de cet ouvrage portent sur des idées apparues après les débuts de
∗Capture The Flag
25 énigmes ludiques pour s'initier à la cryptographie
l’informatique
♯
en 1946 et ceux d’Internet
∤
en 1969. Les thèmes des énigmes abordent des chiffrements historiques, des chiffrements modernes, mais aussi les attaques par canaux cachés et les principes de la cryptomonnaie Bitcoin.
La plus grande partie de cet ouvrage est constituée des solutions détaillées de toutes les énigmes. En guise de clin d’œil, chaque solution est accompagnée d’une citation scientifique ou littéraire en rapport avec l’énigme ou sa solution.
Les énigmes, indices et solutions contiennent de nombreux encarts biogra- phiques, historiques, techniques, mathématiques ou culturels en rapport avec le concept présenté. Ils sont représentés respectivement par :
JAN
1
En fin d’ouvrage, un glossaire explicite les termes techniques importants in- troduits tout au long du texte.
Enfin, ces énigmes sont issues de 50 énigmes cryptographiques en ligne‡. Elles s’inscrivent dans la démarche de l’Informatique Sans Ordinateur, initiée par Computer Science Unplugged
∦
, qui vise à proposer des activités ludiques, réalisables sans ordinateur, pour découvrir des concepts de la science infor- matique. Elles sont issues de plusieurs années d’expérimentations, à l’occasion d’activités de diffusion de la culture scientifique, auprès d’élèves du CM2 à la terminale, d’étudiants, d’enseignants et du grand public.
Remerciements : Nous remercions Cédric Lauradoux pour nous avoir mon- tré la voie pour la création de ces énigmes. Nous adressons aussi nos remer- ciements à Guenaëlle De Julis, Emmanuel Delay et Matthieu Giraud pour leurs contributions à l’élaboration du contenu de ce livre. De plus, nous exprimons également notre gratitude à Flavien Binet, Jean-Luc Blanc, Olivier Blazy, Orel Cosseron, Colette More, Benoît Petitcollot, Maxine Pouzet, Léo Robert, Elias Tahhan-Bittar et Christel Tahhan-Doumat pour leurs commentaires et sugges- tions constructives, à la suite de leurs relectures assidues.
Clermont-Ferrand, le 9 juillet 2021.
Malika More et Pascal Lafourcade
⋆
.
♯
Le premier ordinateur entièrement électronique, a été construit en 1946 par Presper Eckert et John William Mauchly. Il s’appele ENIAC pour Electronic Numerical Integrator and Computer.∤Le 2 septembre 1969, Len Kleinrock, Stephen Crocker et Vinton Cerf ont, pour la première fois de l’Histoire, réussi à échanger des données entre deux ordinateurs reliés par un câble. C’est ce qui a permis par la suite de créér le réseau Arpanet, ancêtre d’Internet.
‡
https://sancy.iut-clermont.uca.fr/~lafourcade/mission-crypto.html
∦
https://csunplugged.org/
⋆Nous serons heureux de répondre à vos questions par email.
Depuis toujours, des groupes cachés utilisent des codes, saurez-vous les percer ?
1
Les énigmes à
résoudre
25 énigmes ludiques pour s'initier à la cryptographie
Prévert, Jacques . . . 95
Preuve de travail . . . 168
interactive . . . 129
par contradiction . . . 133
l’absurde . . . 133
Preuve par l’absurde . . . 96
Prix EFF Pioneer Award . . . 20
Japonais . . . 16
Nobel . . . 90
Turing . . 20, 21, 26, 32, 90, 115, 152 Projet Zero . . . 158
Protocole de Diffie-Hellman . . . 147, 149 Needham-Schroeder 35, 147, 148
Q
Qbit . . . 101Qubit . . . voir Qbit Queneau, Raymond . . . 80
Quisquater, Jean-Jacques . . . 127
R
Racine, Jean . . . 106Rackoff, Charles . . . 128
Rainbow table . . . 185
Rançongiciel . . . 134
Ransomware . . . voir Rançongiciel RC . . . 32, 155 Recherche exhaustive . 17, 49, 107, 110, 114, 140, 157, 167, 173 Reed-Solomon . . . 100
Représentation décimale . . . 66
RGB . . . 68, 119, 120 RGPD . . . 177
Rijmen, Vincent . . . 94
Rijndael . . . 94
Rivest, Ronald . . . 32, 137, 152, 162 Robustesse . . . 129
Rock You . . . 186
Rogaway, Phillip . . . 187
Rotor . . . 10, 93, 158 RSA . 18, 21, 22, 32, 36-40, 93, 100, 125, 152-154, 158, 164, 187, 199 RVB . . . 68, 120
S
Safe Harbour . . . 177Sand, George . . . 73
Satoshi . . . 169
Schneier, Bruce . . . 75, 91, 119, 127, 147, 173, 181 Schnorr, Claus-Peter . . . 130
Schroeder,Michael . . . 36
Scrabble . . . 138
Scytale . . . 16
SEAL . . . 46
Shù Shù, Suàn . . . 108
SHA . . . 140, 155, 170, 187 Shamir, Adi 21, 95, 131, 142, 151, 152, 167 Shannon, Claude . 92, 96, 111, 200, 201 Shor, Peter . . . 40, 101 SIDA . . . 174
Simon, Michel . . . 96
Singh, Simon . . . 6
Skrenta, Rich . . . 29
Snark . . . 131
Snowden, Edward . . . 153, 154, 175 Song, Dawn Xiaodong . . . 162
Soundness . . . voir Robustesse Spectre . . . 158
SSE . . . 162
Index
SSL . . . 155, 156 Stéganographie . . . 3, 141 Stern, Jacques . . . 163, 165
Stuxnet . . . 30
Substitution . . . . 76, 77, 80, 85, 87, 88, 92-94, 126 Système d’équations . . . 115
T
Téléstiche . . . 80Tabourot, Estienne . . . 106
Tatouage numérique . . . 83
TED . . . 154, 175 ThreeBallot . . . 32
Théorème de Fermat (petit) . . . 39
Tilbørg, Henk van . . . 100
TLS . . . 20, 37, 155, 156 Tour de magie . . . 104
Toy Story . . . 110
Trigramme . . . 77
Triple DES . . . 94, 114 Trojan . . . voir Cheval de Troie Turing, Alan . . . 9, 10, 85, 86, 89, 90 Turing-complet . . . 90
U
Unix . . . 178V
Vaikuntanathan, Vinod . . . 165Ver . . . 134
Vernam, Gilbert Sandford . . . 14
Victor . . . 199
Vigenère, Blaise de . . . 78
Virgile . . . 133
Virus . . . 30, 133, 134 VLC Media Player . . . 178
W
Wagner, David A. . . 162Wannacry . . . 30
Watermarking . . . 83
Worm . . . voir Ver Wright, Peter . . . 158
X
Xerxès . . . 4Y
Yahoo ! . . . 186Yao, Andrew . . . 90
Z
ZCash . . . 131Zero-knowledge proof . . . 127, 129 Zimmerman, Phil . . . 153