• Aucun résultat trouvé

25 énigmes ludiques pour s'initier à la cryptographie

N/A
N/A
Protected

Academic year: 2022

Partager "25 énigmes ludiques pour s'initier à la cryptographie"

Copied!
13
0
0

Texte intégral

(1)

Pascal Lafourcade et Malika More

25 ÉNIGMES LUDIQUES

POUR S’INITIER

CRYPTOGRAPHIE À LA

(2)

11 rue Paul Bert, 92240 Malakoff www.dunod.com

Direction artistique : Élisabeth Hébert Graphisme de couverture : Pierre-André Gualino Découvrez aussi :

- J.-G. Dumas, P. Lafourcade, A. Tichit et S. Varrette, Les blockchains en 50 questions – Comprendre le fonctionnement et les enjeux de cette technologie, Dunod, 2019.

- J.-G. Dumas, P. Lafourcade, P. Redon, Architectures de sécurité pour internet – Protocoles, standards et déploiement, Dunod, 2020.

- J.-G. Dumas, J.-L. Roch, S. Varrette, E. Tannier, Théorie des codes – Compression, cryptage, correction, Dunod, 2018.

- S. Ghernaouti, Cybersécurité – Analyser les risques, mettre en œuvre les solutions, Dunod, 2019.

- D. Vergnaud, Exercices et problèmes de cryptographie, Dunod, 2018.

© Dunod, 2021, pour ce retirage corrigé

ISBN 978-2-10-082998-9

(3)

Table des matières

Avant-propos v

1 Les énigmes à résoudre 1

1 Un message dans le texte

. . . 3

2 Les secrets de Jules

. . . 5

3 Une image mystérieuse

☆☆☆

. . . 7

4 Un chiffrement presque allemand

☆☆

. . . 9

5 Un méli-mélo de caractères

. . . 11

6 Vous avez dit sûr, ... sûr

☆☆

. . . 13

7 Une modification invisible

. . . 15

8 Chiffrer deux fois n’est pas deux fois plus sûr

☆☆

. . . 17

9 Le protocole de Diffie-Hellman pour établir une clé

☆☆

. . . 19

10 Le partage de Shamir

☆☆☆

. . . 21

11 Un regroupement de nombres

☆☆☆

. . . 23

12 Des chiffrés mélangés

. . . 25

13 Prouver sans dévoiler

☆☆☆

. . . 27

14 Le mythe de l’antivirus

☆☆☆☆

. . . 29

15 Désassembler une fonction de hachage

☆☆

. . . 31

16 Des images qui en cachent d’autres

☆☆

. . . 33

17 L’homme du milieu

☆☆☆

. . . 35

18 La consommation électrique en dit trop

☆☆☆

. . . 37

19 Le digicode lumineux

☆☆

. . . 41

20 Des couples clairs chiffrés

☆☆☆

. . . 43

21 Un chiffrement malléable

☆☆

. . . 45

22 Payer en bitcoins

☆☆☆

. . . 47

(4)

25 énigmes ludiques pour s'initier à la cryptographie

23 La solidité d’un mot de passe

☆☆

. . . 49

24 Un vote naïf

☆☆

. . . 51

25 Des indices qui deviennent compromettants

☆☆

. . . 53

2 Les indices ... en cas de besoin 55 1 Indices de niveau 1 . . . 57

2 Indices de niveau 2 . . . 61

3 Indices de niveau 3 . . . 65

3 Les solutions 71 1 Un message dans le texte

. . . 73

2 Les secrets de Jules

. . . 75

3 Une image mystérieuse

☆☆☆

. . . 81

4 Un chiffrement presque allemand

☆☆

. . . 85

5 Un méli-mélo de caractères

. . . 91

6 Vous avez dit sûr, ... sûr

☆☆

. . . 95

7 Une modification invisible

. . . 99

8 Chiffrer deux fois n’est pas deux fois plus sûr

☆☆

. . . 107

9 Le protocole de Diffie-Hellman pour établir une clé

☆☆

. . . 111

10 Le partage de Shamir

☆☆☆

. . . 115

11 Un regroupement de nombres

☆☆☆

. . . 119

12 Des chiffrés mélangés

. . . 123

13 Prouver sans dévoiler

☆☆☆

. . . 127

14 Le mythe de l’antivirus

☆☆☆☆

. . . 133

15 Désassembler une fonction de hachage

☆☆

. . . 137

16 Des images qui en cachent d’autres

☆☆

. . . 141

17 L’homme du milieu

☆☆☆

. . . 147

18 La consommation électrique en dit trop

☆☆☆

. . . 151

19 Le digicode lumineux

☆☆

. . . 157

20 Des couples clairs chiffrés

☆☆☆

. . . 159

(5)

Table des matières

21 Un chiffrement malléable

☆☆

. . . 163

22 Payer en bitcoins

☆☆☆

. . . 167

23 La solidité d’un mot de passe

☆☆

. . . 173

24 Un vote naïf

☆☆

. . . 175

25 Des indices qui deviennent compromettants

☆☆

. . . 181

Tables des figures 189

Crédits photographiques 191

Liste des abréviations 193

Bibliographie 195

Glossaire 201

Index 203

(6)
(7)

Avant-propos

Ces 25 énigmes sont des challenges que nous vous proposons pour vous faire découvrir des concepts importants de la cryptographie en vous amusant. Elles nécessitent plus ou moins de logique, de réflexion et d’astuce. Cependant, elles sont toutes accessibles à l’aide d’outils mathématiques abordés au lycée et ne demandent a priori pas de connaissances particulières en cryptographie ni en sécurité informatique.

Pour chaque énigme, nous avons conçu trois niveaux progressifs d’indices, qui se trouvent dans un chapitre séparé. Ainsi, si après avoir commencé à réflé- chir, vous êtes bloqué, vous trouverez avec les indices une aide graduée pour vous donner un coup de pouce et vous mettre sur la piste de la solution.

La difficulté des énigmes est indiquée par des étoiles. Le niveau facile est re- présenté par

. Les énigmes de ce niveau sont accessibles à tous, moyennant parfois un peu de persévérance.

Le niveau intermédiaire est noté par

☆☆

. Dans ces énigmes, la réflexion ou les calculs sont plus complexes, et il arrive que la solution repose sur une astuce un peu moins évidente que dans le premier niveau.

Le niveau

☆☆☆

est le niveau difficile. Il comporte des énigmes qui néces- sitent beaucoup de réflexion ou qui demandent des connaissances en mathé- matiques de la fin du lycée. Ces énigmes de niveau

☆☆☆

se rapprochent du mode CTF

, qui est le mode de fonctionnement des challenges de hacking.

Enfin, une énigme bien plus difficile que les autres a été notée

☆☆☆☆

. Elle consiste en effet à démontrer un résultat surprenant et important en sécu- rité informatique. Les trois indices seront-ils suffisants pour permettre aux lec- teurs les plus habiles de la résoudre ?

Ces 25 énigmes visent à introduire des concepts de cryptographie ou de sé- curité informatique. Nous commençons par les énigmes dont les notions sous- jacentes sont les plus anciennes, remontant parfois à l’Antiquité. Cependant, seules six des vingt-cinq énigmes sont datées d’avant 1945. Ainsi, la majorité des énigmes de cet ouvrage portent sur des idées apparues après les débuts de

Capture The Flag

(8)

25 énigmes ludiques pour s'initier à la cryptographie

l’informatique

en 1946 et ceux d’Internet

en 1969. Les thèmes des énigmes abordent des chiffrements historiques, des chiffrements modernes, mais aussi les attaques par canaux cachés et les principes de la cryptomonnaie Bitcoin.

La plus grande partie de cet ouvrage est constituée des solutions détaillées de toutes les énigmes. En guise de clin d’œil, chaque solution est accompagnée d’une citation scientifique ou littéraire en rapport avec l’énigme ou sa solution.

Les énigmes, indices et solutions contiennent de nombreux encarts biogra- phiques, historiques, techniques, mathématiques ou culturels en rapport avec le concept présenté. Ils sont représentés respectivement par :

JAN

1

En fin d’ouvrage, un glossaire explicite les termes techniques importants in- troduits tout au long du texte.

Enfin, ces énigmes sont issues de 50 énigmes cryptographiques en ligne. Elles s’inscrivent dans la démarche de l’Informatique Sans Ordinateur, initiée par Computer Science Unplugged

, qui vise à proposer des activités ludiques, réalisables sans ordinateur, pour découvrir des concepts de la science infor- matique. Elles sont issues de plusieurs années d’expérimentations, à l’occasion d’activités de diffusion de la culture scientifique, auprès d’élèves du CM2 à la terminale, d’étudiants, d’enseignants et du grand public.

Remerciements : Nous remercions Cédric Lauradoux pour nous avoir mon- tré la voie pour la création de ces énigmes. Nous adressons aussi nos remer- ciements à Guenaëlle De Julis, Emmanuel Delay et Matthieu Giraud pour leurs contributions à l’élaboration du contenu de ce livre. De plus, nous exprimons également notre gratitude à Flavien Binet, Jean-Luc Blanc, Olivier Blazy, Orel Cosseron, Colette More, Benoît Petitcollot, Maxine Pouzet, Léo Robert, Elias Tahhan-Bittar et Christel Tahhan-Doumat pour leurs commentaires et sugges- tions constructives, à la suite de leurs relectures assidues.

Clermont-Ferrand, le 9 juillet 2021.

Malika More et Pascal Lafourcade

.

Le premier ordinateur entièrement électronique, a été construit en 1946 par Presper Eckert et John William Mauchly. Il s’appele ENIAC pour Electronic Numerical Integrator and Computer.

Le 2 septembre 1969, Len Kleinrock, Stephen Crocker et Vinton Cerf ont, pour la première fois de l’Histoire, réussi à échanger des données entre deux ordinateurs reliés par un câble. C’est ce qui a permis par la suite de créér le réseau Arpanet, ancêtre d’Internet.

https://sancy.iut-clermont.uca.fr/~lafourcade/mission-crypto.html

https://csunplugged.org/

Nous serons heureux de répondre à vos questions par email.

(9)

Depuis toujours, des groupes cachés utilisent des codes, saurez-vous les percer ?

(10)
(11)

1

Les énigmes à

résoudre

(12)

25 énigmes ludiques pour s'initier à la cryptographie

Prévert, Jacques . . . 95

Preuve de travail . . . 168

interactive . . . 129

par contradiction . . . 133

l’absurde . . . 133

Preuve par l’absurde . . . 96

Prix EFF Pioneer Award . . . 20

Japonais . . . 16

Nobel . . . 90

Turing . . 20, 21, 26, 32, 90, 115, 152 Projet Zero . . . 158

Protocole de Diffie-Hellman . . . 147, 149 Needham-Schroeder 35, 147, 148

Q

Qbit . . . 101

Qubit . . . voir Qbit Queneau, Raymond . . . 80

Quisquater, Jean-Jacques . . . 127

R

Racine, Jean . . . 106

Rackoff, Charles . . . 128

Rainbow table . . . 185

Rançongiciel . . . 134

Ransomware . . . voir Rançongiciel RC . . . 32, 155 Recherche exhaustive . 17, 49, 107, 110, 114, 140, 157, 167, 173 Reed-Solomon . . . 100

Représentation décimale . . . 66

RGB . . . 68, 119, 120 RGPD . . . 177

Rijmen, Vincent . . . 94

Rijndael . . . 94

Rivest, Ronald . . . 32, 137, 152, 162 Robustesse . . . 129

Rock You . . . 186

Rogaway, Phillip . . . 187

Rotor . . . 10, 93, 158 RSA . 18, 21, 22, 32, 36-40, 93, 100, 125, 152-154, 158, 164, 187, 199 RVB . . . 68, 120

S

Safe Harbour . . . 177

Sand, George . . . 73

Satoshi . . . 169

Schneier, Bruce . . . 75, 91, 119, 127, 147, 173, 181 Schnorr, Claus-Peter . . . 130

Schroeder,Michael . . . 36

Scrabble . . . 138

Scytale . . . 16

SEAL . . . 46

Shù Shù, Suàn . . . 108

SHA . . . 140, 155, 170, 187 Shamir, Adi 21, 95, 131, 142, 151, 152, 167 Shannon, Claude . 92, 96, 111, 200, 201 Shor, Peter . . . 40, 101 SIDA . . . 174

Simon, Michel . . . 96

Singh, Simon . . . 6

Skrenta, Rich . . . 29

Snark . . . 131

Snowden, Edward . . . 153, 154, 175 Song, Dawn Xiaodong . . . 162

Soundness . . . voir Robustesse Spectre . . . 158

SSE . . . 162

(13)

Index

SSL . . . 155, 156 Stéganographie . . . 3, 141 Stern, Jacques . . . 163, 165

Stuxnet . . . 30

Substitution . . . . 76, 77, 80, 85, 87, 88, 92-94, 126 Système d’équations . . . 115

T

Téléstiche . . . 80

Tabourot, Estienne . . . 106

Tatouage numérique . . . 83

TED . . . 154, 175 ThreeBallot . . . 32

Théorème de Fermat (petit) . . . 39

Tilbørg, Henk van . . . 100

TLS . . . 20, 37, 155, 156 Tour de magie . . . 104

Toy Story . . . 110

Trigramme . . . 77

Triple DES . . . 94, 114 Trojan . . . voir Cheval de Troie Turing, Alan . . . 9, 10, 85, 86, 89, 90 Turing-complet . . . 90

U

Unix . . . 178

V

Vaikuntanathan, Vinod . . . 165

Ver . . . 134

Vernam, Gilbert Sandford . . . 14

Victor . . . 199

Vigenère, Blaise de . . . 78

Virgile . . . 133

Virus . . . 30, 133, 134 VLC Media Player . . . 178

W

Wagner, David A. . . 162

Wannacry . . . 30

Watermarking . . . 83

Worm . . . voir Ver Wright, Peter . . . 158

X

Xerxès . . . 4

Y

Yahoo ! . . . 186

Yao, Andrew . . . 90

Z

ZCash . . . 131

Zero-knowledge proof . . . 127, 129 Zimmerman, Phil . . . 153

Références

Documents relatifs

The high oxygen abundance and the other characteristics of the dwarf galaxy candidate could be explained by the tidal dwarf scenario. It is therefore possible that the dwarf galaxy

The core mass, the dust mass ratio, and the formation time are shown as a function of the grain size (blue circles). The results are compared with the fiducial ColGAS simulation

On the interaction of wind and steep gravity wave groups using Miles’ and Jeffreys’ mechanisms..

B – Combien manque-t-il de jeans sur la deuxième pile pour que les deux piles aient le même nombre de jeans.. La boite à énigmes  27 La boite à énigmes

[r]

[r]

Combien de fois je dois l’actionner pour avoir un litre d’eau.. B – Combien de fois je dois l’actionner pour remplir un seau de 8

B – Combien manque-t-il de jeans sur la deuxième pile pour que les deux piles aient le même nombre de jeans.. La boite à énigmes  27 La boite à énigmes