Sie sind auf Seite 1von 13

Chapitre II Principe de base de la cryptographie

24
1. Introduction
La cryptographie est une science trs ancienne. Des recherches indiquent qu'un scribe
gyptien a employ des hiroglyphes non conformes la langue pour crire un message.
De ce temps-l et au long de l'histoire, la cryptographie a t utilise exclusivement des fins
militaires. Aujourd'hui, les rseaux informatiques exigent une phase de cryptographie comme
mcanisme fondamental afin d'assurer la confidentialit de linformation numrique. Dans ce
chapitre nous pressentons les notions de base de la cryptographie.

2. Terminologie
Texte en clair : c'est le message protger.
Texte chiffr : c'est le rsultat du chiffrement du texte en clair.
Chiffrement : c'est la mthode ou l'algorithme utilis pour transformer un texte en
clair en texte chiffr.
Dchiffrement c'est la mthode ou l'algorithme utilis pour transformer un texte
chiffr en texte en clair.
Cl : c'est le secret partag utilis pour chiffrer le texte en clair en texte chiffr et pour
dchiffrer le texte chiffr en texte en clair. On peut parfaitement concevoir un
algorithme qui n'utilise pas de cl, dans ce cas c'est l'algorithme lui-mme qui
constitue la cl, et son principe ne doit donc en aucun cas tre dvoil.
Cryptographie : cette branche regroupe l'ensemble des mthodes qui permettent de
chiffrer et de dchiffrer un texte en clair afin de le rendre incomprhensible pour
quiconque n'est pas en possession de la cl utiliser pour le dchiffrer.
Cryptanalyse : c'est l'art de rvler les textes en clair qui ont fait l'objet d'un
chiffrement sans connatre la cl utilise pour chiffrer le texte en clair.
Cryptologie : il s'agit de la science qui tudie les communications secrtes. Elle est
compose de deux domaines d'tude complmentaires : la cryptographie et la
cryptanalyse.
Dcrypter : c'est l'action de retrouver le texte en clair correspondant un texte chiffr
sans possder la cl qui a servit au chiffrement. Ce mot ne devrait donc tre employ
que dans le contexte de la cryptanalyse.
Chapitre II Principe de base de la cryptographie


25
Crypter : en relisant la dfinition du mot dcrypter, on peut se rendre compte que le
mot crypter n'a pas de sens et que son usage devrait tre oubli. Le mot cryptage n'a
pas plus de sens non plus.
Coder, dcoder : c'est une mthode ou un algorithme permettant de modifier la mise
en forme d'un message sans introduire d'lment secret. [s21]
2.1. Dfinition Cryptographie
Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant
de chiffrer des messages, c'est--dire permettant de les rendre inintelligibles sans une action
spcifique. Le verbe crypter est parfois utilis mais on lui prfrera le verbe chiffrer.
Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La mthode
inverse, consistant retrouver le message original, est appele dchiffrement
Le chiffrement se fait gnralement l'aide d'une clef de chiffrement, le dchiffrement
ncessite quant lui une clef de dchiffrement. On distingue gnralement deux types de
clefs :
Les cls symtriques: il s'agit de cls utilises pour le chiffrement ainsi que pour le
dchiffrement. On parle alors de chiffrement symtrique ou de chiffrement cl secrte.
Les cls asymtriques: il s'agit de cls utilises dans le cas du chiffrement asymtrique
(aussi appel chiffrement cl publique). Dans ce cas, une cl diffrente est utilise pour le
chiffrement et pour le dchiffrement [s22]
2.2. Quentend-on par cl ?
On appelle cl une valeur utilise dans un algorithme de cryptographie, afin de chiffrer une
donne. Il sagit en fait dun nombre complexe dont la taille se mesure en bits. On peut
imaginer que la valeur numrique correspondant 1024 bits est absolument gigantesque.
Voir aussi Bits and bytes. Plus la cl est grande, plus elle contribue lever la scurit la
solution. Toutefois, cest la combinaison dalgorithmes complexes et de cls importantes qui
sera la garantie dune solution bien scurise.
Les cls doivent tre stockes de manire scurise et de manire ce que seul leur
propritaire soit en mesure de les atteindre et de les utiliser. [1]
Chapitre II Principe de base de la cryptographie


26
3. Buts de la cryptographie
La cryptographie permet de rsoudre quatre problmes diffrents :
La confidentialit. Le texte chiffr ne doit tre lisible que par les destinataires lgitimes.
Il ne doit pas pouvoir tre lu par un intrus.
L'authentification. Le destinataire d'un message doit pouvoir s'assurer de son origine. Un
intrus ne doit pas tre capable de se faire passer pour quelqu'un d'autre.
L'intgrit. Le destinataire d'un message doit pouvoir vrifier que celui-ci n'a pas t
modifi en chemin. Un intrus ne doit pas tre capable de faire passer un faux message pour
lgitime.
La non rpudiation. Un expditeur ne doit pas pouvoir, par la suite, nier tort avoir
envoy un message. [s21]
4. Mcanismes de la cryptographie
Un algorithme de cryptographie ou un chiffrement est une fonction mathmatique utilise lors
du processus de cryptage et de dcryptage. Cet algorithme est associ une clef (un mot, un
nombre, ou une phrase). Afin de crypter une donne avec des cls diffrentes le rsultat du
cryptage variera galement. La scurit des donnes cryptes repose entirement sur deux
lments : linvulnrabilit de lalgorithme de cryptographie et la confidentialit de la clef.
Un systme de cryptographie est constitu dun algorithme de cryptographie, ainsi que de
toutes les clefs et tous les protocoles ncessaires son fonctionnement. [6]
5. La cryptographie classique
5.1. La cryptographie par substitution mono alphabtique
Le codage par substitution mono-alphabtique (on dit aussi les alphabets dsordonns) est le
plus simple imaginer. Dans le message clair, on remplace chaque lettre par une lettre
diffrente.



Chapitre II Principe de base de la cryptographie


27
Application
Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte cod W X E H Y Z T K C P J I U A D G L Q M N R S F V B O

Tableau 2.1. Substitution mono alphabtique
Le texte que nous souhaitons coder est le suivant :
CRYPTAGE SELECTIF
Le texte cod est alors :
IUEJGNPC VCQCIGLW

Un des problmes avec le code par substitution est de se souvenir de la cl (c'est--dire la
permutation) employe. Il n'est en effet pas facile de se souvenir de 26 lettres dans un ordre
abscon. C'est pourquoi il existe des variantes :
Le chiffre de Csar, fond sur un simple dcalage de lettres.

Le chiffre AtBash. Il consiste simplement crire l'alphabet en sens contraire :

Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte cod Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Tableau 2.2. Le chiffre AtBash. [s6]
Bien sr, la sret d'un tel codage est quasi-nulle, puisqu'il suffit de connaitre l'algorithme de
codage pour pouvoir dcoder immdiatement. Remarquons toute fois une proprit du code
Atbash : il est rversible, c'est--dire que c'est le mme algorithme qui code et dcode le texte.
L'une des faons les plus courantes de dfinir une substitution est de se mettre d'accord sur un
mot-cl facile retenir, mettons MATHWEB, et de complter ensuite le tableau par ordre
alphabtique. Ceci donne ici :

Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte cod M A T H W E B C D F G I J K L N O P Q R S U V X Y Z

Tableau 2.3. La mthode MATHWEB. [s6]

Chapitre II Principe de base de la cryptographie


28
Il existe aussi d'ordres mthodes pour remplir un tel tableau partir de matrices. [s6]
Le code de Csar
Principe
Le code de Csar est la mthode de cryptographie la plus ancienne communment admise par
l'histoire. Il consiste en une substitution mono-alphabtique, o la substitution est dfinie par
un dcalage de lettres. Par exemple, si on remplace A par D, on remplace B par E, C par F, D
par G, etc...
Il n'y a que 26 faons diffrentes de crypter un message avec le code de Csar. Cela en fait
donc un code trs peu sr, puisqu'il est trs facile de tester de faon exhaustive toutes les
possibilits. Pourtant, en raison de sa grande simplicit, le code de Csar fut encore employ
par les officiers sudistes pendant la guerre de Scession, et mme par l'arme russe en 1915.
[s10]
5.2. La cryptographie par substitution poly alphabtique
Le chiffre de Vigenere
Principe
Vigenre, n en 1523, fut l'initiateur d'une nouvelle faon de chiffrer les messages qui domina
3 sicles durant. Vigenre tait quelqu'un de trs htroclite, tantt alchimiste, crivain,
historien, il tait aussi diplomate au service des ducs de Nevers et des rois de France. C'est en
1586 qu'il publie son Traict des chiffres ou secrtes manires d'crire, qui explique son
nouveau chiffre.
L'ide de Vigenre est d'utiliser un chiffre de Csar, mais o le dcalage utilis change de
lettres en lettres. Pour cela, on utilise une table compose de 26 alphabets, crits dans l'ordre,
mais dcals de ligne en ligne d'un caractre. On crit encore en haut un alphabet complet,
pour la cl, et gauche, verticalement, un dernier alphabet, pour le texte coder : [s19]

Tableau 2.4. Le chiffre de Vigenere. [s19]
Chapitre II Principe de base de la cryptographie


29
Application

On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la cl "MATHWEB". On
commence par crire la clef sous le texte coder :

C R Y P T O G R A P H I E D E V I G E N E R E
M A T H W E B M A T H W E B M A T H W E B M A

Pour coder la lettre C, la cl est donne par la lettre M. On regarde dans le tableau
l'intersection de la ligne donne par le C, et de la colonne donne par le M
On trouve O. Puis on continue. On trouve : ORRWPSHDAIOEI EQ VBNARFDE. [s19]
Avantage
Cet algorithme de cryptographie comporte beaucoup de points forts. Il est trs facile
d'utilisation, et le dcryptage est tout aussi facile si on connait la cl. Il suffit, sur la colonne
de la lettre de la cl, de rechercher la lettre du message cod. A l'extrmit gauche de la ligne,
on trouve la lettre du texte clair. [s19]

6. Algorithmes de la cryptographie
6.1. Algorithmes symtriques (clef secrte)
Un algorithme symtrique est un algorithme qui permet de transformer un texte en clair en
texte chiffr en utilisant une cl et de retransformer le texte chiffr en texte en clair en
utilisant la mme cl.

Le secret de la communication est uniquement assur par la cl qui est utilise lors de la phase
de chiffrement et de dchiffrement. L'algorithme utilis ne fait pas partie du secret. [7]

On parle d'algorithmes symtriques car c'est la mme cl qui sert la fois au chiffrement et au
dchiffrement du message.

Chapitre II Principe de base de la cryptographie


30

Figure 2.1. Principe de l'algorithme symtrique [s7]

Les algorithmes symtriques sont de deux types :
Les algorithmes de chiffrement en continu, qui agissent sur le message en clair un bit
la fois.
Les algorithmes de chiffrement par bloc, qui oprent sur le message en clair par
groupes de bits appels bloc. [s7]

Algorithmes de chiffrement en continu
Qui oprent sur le message en clair un bit la fois. Le principe consiste gnrer un flux
pseudo alatoire et de le combiner avec linformation bit bit par lopration XOR. A la
rception, on applique le mme mcanisme, et on restitue linformation. [s8]

Figure 2.2. Chiffrement en continu [s8]
Algorithmes de chiffrement par bloc
Qui oprent sur le message en clair par groupe de bit. La taille typique des blocs est 64 bits, ce
qui est assez grand pour interdire lanalyse et assez petit pour tre pratique. [s8]
Wafaa
a
Hamza
Chapitre II Principe de base de la cryptographie


31

Figure 2.3. Chiffrement par bloc [s8]

Les algorithmes de chiffrement par blocs peuvent tre utiliss suivant diffrents modes, dont
les deux principaux sont le mode ECB (Electronic Code Boock)et le mode CBC(Chipher
Block Chaining) . [s8]

1-Le mode ECB (Electronic Code Book) :

Figure 2.4. Le mode ECB [s8]

Chiffrement : Chaque bloque clair mi est chiffr indpendamment et donne un bloc
chiffr ci=Ek(mi).
Dchiffrement : Chaque chiffr est dchiffr indpendamment pour donner le clair
correspondant mi=Dk(ci).
Avantage : Ce mode permet le chiffrement en parallle des diffrents blocs composant un
message.
Inconvnient : Mme bloc de message en clair sera toujours chiffr en un mme bloc de
message chiffr. Or, dans le chiffrement sur un rseau par exemple, les donnes chiffrer ont
des structures rgulires facilement reprables par un cryptanalyste, qui pourra donc obtenir
beaucoup d'informations. D'autre part, un attaquant actif pourra facilement manipuler les
messages chiffrs en retirant, rptant ou inter changeant des blocs. Un autre inconvnient,
Chapitre II Principe de base de la cryptographie


32
qui s'applique au chiffrement par blocs en gnral, est l'amplification d'erreur : si un bit du
message chiffr est modifi pendant le transfert, tout le bloc de message en clair
correspondant sera faux. [s8]

2-Le mode CBC (Cipher Block Chaining) :

Figure 2.5.Chiffrement CBC [s8] Figure 2.6. Dchiffrement CBC

Chiffrement : Un vecteur dinitialisation IV est gnr alatoirement Ci =Ek (Mi
Ci-1).Le vecteur IV est transmis avec les blocs chiffrs.
Dchiffrement : M
i
= C
i-1
D
k
(C
i
). [s8]
Avantage : La structure du message en clair est masque par le chanage. Un attaquant ne
peut plus manipuler le cryptogramme, except en retirant des blocs au dbut ou la fin. Un
inconvnient est qu'il n'est plus possible de parallliser le chiffrement des diffrents blocs (le
dchiffrement reste paralllisable).
Inconvnient : On pourrait craindre que le chanage de bloc n'entrane une propagation
d'erreur importante. De fait, une erreur d'un bit sur le message en clair affectera tous les blocs
chiffrs suivants. Par contre, si un bit du message chiffr est modifi au cours du transfert,
seul le bloc de message en clair correspondant et un bit du bloc de message en clair suivant
seront endommags : le mode CBC est dit auto rparateur. [s8]




Chapitre II Principe de base de la cryptographie


33


Exemple algorithmes symtrique
Chiffrement par bloc


6.2. Algorithmes asymtriques (clef publique)
Les algorithmes symtriques vus sont tous fiables mais ils posent un problme, c'est celui de
l'change de la cl : comment transmettre de manire fiable mon interlocuteur la cl de
chiffrement utilise pour chiffrer le message que je lui envoie ? Il y a bien sr le tlphone,
mais il y a aussi les coutes tlphoniques.

Les algorithmes asymtriques ont t invents pour pallier prcisment le problme de
transmission scurise de la cl. [s12]

On parle d'algorithmes asymtriques car ce n'est pas la mme cl qui sert au chiffrement et au
dchiffrement. Dans le cas de ces algorithmes, on parlera alors de cl prive et de cl
publique. Ces deux cls, cl prive et cl publique, sont intimement lies par une fonction
mathmatique complexe. [5]

Les algorithmes asymtriques possdent 2 modes de fonctionnement ;
Le mode chiffrement dans lequel l'metteur chiffre un fichier avec la cl publique du
destinataire pour chiffrer. Le destinataire utilise sa cl prive pour dchiffrer le fichier.
Dans ce mode, l'metteur est sr que seul le destinataire peut dchiffrer le fichier.
Chapitre II Principe de base de la cryptographie


34


Figure 2.7. Chiffrement avec lalgorithme asymtrique. [s21]

Le mode signature dans lequel l'metteur signe un fichier avec sa propre cl prive. Le
destinataire utilise la cl publique de l'metteur pour vrifier la signature du fichier.
Dans ce mode, le destinataire est sr que c'est bien l'metteur qui a envoy le fichier.


Figure 2.8. Signature avec lalgorithme asymtrique. [s21]
Donc pour rsumer :
L'metteur chiffre avec la cl publique du destinataire, le destinataire dchiffre avec sa
cl prive.
L'metteur signe avec sa cl prive, le destinataire vrifie la signature avec la cl
publique de l'metteur. [s21]


Wafaa Hamza
Wafaa Hamza
Chapitre II Principe de base de la cryptographie


35

Exemple algorithmes asymtrique
Quelques algorithmes de cryptographie asymtrique trs utiliss :
RSA (chiffrement et signature).
DSA (signature).
Protocole d'change de cls Diffie-Hellman (change de cl) .[s21]
6.3. Cryptage symtrique vs cryptage asymtrique
Cryptage symtrique :

Cryptage asymtrique :
-Chiffrement cl priv (utilisation un cl
pour crypter qui fonctionne aussi pour
dcrypter
-Trs facile
-Trs rapide
-les cls de chiffrement symtrique doivent
tre conserves en toute scurit - vous devez
vous assurer que chaque personne qui a
besoin de la cl, il obtient sans aucun risque
de le sortir.

-Chiffrement cl publique ( utilisation deux cls
un pour crypter cl publique et autre pour
dcrypter cl priv
-Difficile par rapport au cryptage symtrique
-Plus lent
-les cls publiques qu'ils utilisent sont sans
danger pour tre publi n'importe o parce que
pour obtenir la cl prive partir d'une cl
publique peut prendre des centaines d'annes de
travail. [2]





Chapitre II Principe de base de la cryptographie


36

7. Conclusion
Dans ce chapitre nous avons prsent une introduction gnrale sur la cryptographie, nous
avons distingu deux classe importante des mthodes de chiffrement, cest le cryptage
symtrique a cl secrte et le cryptage asymtrique a cl publique. Nous avons aussi montr la
puissance et la faiblesse de chaque type dalgorithme de chiffrement.

Das könnte Ihnen auch gefallen