Sommaire

Introduction

I – Qu’est ce que la cryptologie

II – Un peu d’histoire moderne

III – Le Chiffrement

A – Le Chiffrement par substitution

1 – Le Chiffrement par substitution mono-alphabétique

2 - Le Chiffrement par substitution poly-alphabétique

3 - Le Chiffrement par substitution polygrammique

B - Le Chiffrement par transposition

IV – Quelques chiffres célèbres

V – Bases de la cryptographie

A – Quelques grandes notions

B – Schéma de chiffrement asymétrique

VI – Définition de la sécurité

VII – Applications de la cryptographie

A – Sécurité des cartes bancaires

B – La signature numérique

Conclusion

Sources

 

 

 

Introduction

La cryptologie est une science consacrée au messages secrets. Elle peut être considérée comme une discipline à la fois très ancienne et récente. En effet, depuis l’antiquité on utilise des méthodes pour cacher des messages comme le décalage alphabétique, les substitutions ou encore les permutations. Le plus célèbre de cette époque étant le chiffre de César. D’autre part, depuis les années 1970, est né le chiffrement à clef publique que nous détaillerons plus tard. Ce dernier est devenu un grand thème de recherche académique agrémenté de beaucoup d’autres domaines scientifiques comme l’algèbre par exemple. Ce domaine est très vaste et de plus en plus présent dans l’informatique pour notre société annuelle.

I – Qu’est-ce que la cryptologie ?

La cryptologie est la science des messages secret, elle se divise en deux disciplines complémentaires : la cryptographie et la cryptanalyse.

La cryptographie est l’ensemble des techniques utilisées pour transformer une écriture lisible en un code illisible sauf pour la personne en possession du code pour le décrypter, on parle alors de cryptanalyse.

II – Un peu d’histoire moderne

A la fin des années 1940, le père de la théorie de l’information, Shannon, à fait un pas vers la cryptologie moderne. Il a proposé la prière notion de sécurité en termes d’informations : un chiffrement est parfaitement sécurisé si les textes chiffrés ne contiennent aucune information sur les textes clairs. Ceci exige que seul les 2 personnes qui communiquent connaissent le code clef.

La cryptologie moderne est aussi marquée par la création de la cryptologie asymétrique (la clef de chiffrement doit être différente de celle de décryptage). Ce concept à été crée par Diffie et Hellman en 1976. Ce système est principalement utilisé par les organisations gouvernementales de nos jours, car il est lent et très couteux.

Cette idée de cryptologie asymétrique utilisant une clef publique donne naissance à de nouvelles branches de la cryptologie comme l’identification ou la signature. Elle réunit également les domaines de cryptanalyse te de cryptologie jusqu’à lors bien séparés.

Ainsi les cryptographes actuels cherchent les failles dans leur sécurité comme des cryptanalystes souvent grâce au raisonnement par l’absurde. Le but étant de réduire tout défaut de sécurité possible, ce qui est possible en théorie et très complexe en pratique.

En cryptologie, on utilise les notations suivantes :

III – Le chiffrement

La base de la cryptographie est le chiffrement. Il s’agit d’un cryptage où l’on remplace chaque lettre d’un message par une autre, un chiffre ou un symbole bien définit selon un algorithme.

On distingue le déchiffrage du décryptage : en effet on parle de déchiffrage quand on connait le code ou la clef et de décryptage quand on ne le connait pas.

Il existe deux types de chiffrement :

A - Le chiffrement par substitution :

Le principe étant que chaque lettre est remplacée par une autre mais sa place dans la phrase reste inchangée. Parmi les chiffrements par substitution, on trouve trois catégories distinctes :

  • Le chiffrement par substitution mono-alphabétique
  • Le chiffrement par substitution poly-alphabétique
  • Le chiffrement par substitution polygrammique

1 – Le chiffrement par substitution mono-alphabétique

La substitution mono-alphabétique est l’une des plus anciennes méthodes de chiffrement. Elle consiste à remplacer dans un message clair une lettre de l’alphabet par un signe (qui peut une autre lettre, un chiffre ou un symbole).

Les lettres doivent toutes être chiffrées en des signes différents sinon le déchiffrage sera ambigu. Une même lettre doit toujours être chiffrée par le même signe, sinon on ne peut pas le décoder.

Exemple :

ABCDEFGHIJKLMNOPQRSTUVWXYZ devient BCDEFGHIJKLMNOPQRSTUVWXYZA è Fleur devient Gmfvs

L’ordre de l’alphabet étant connu, il suffit de donner une suite de 26 signes qui sera la clef de chiffrement. Pour retenir plus facilement la clef du chiffre il est possible de l’obtenir à partir d’un mot clef complété ensuite par les lettres restantes dans l’ordre de l’alphabet.

2 – Le chiffrement par substitution poly-alphabétique

La substitution poly-alphabétique consiste à remplacer une lettre par une autre dans un message clair mais pas de façon fixe comme dans la substitution précédente. Pour cela on utilise une clef qui indique le nombre de décalage à réaliser pour décoder le message. On peut être amener à recommencer l’utilisation de la clef un certain nombre un fois dès que les caractères de celle-ci sont épuisés.

Exemple : Clef = 134 è Fleur devient Foiuu

Ceci est simple car la clef est un chiffre. En revanche si la clef est un mot, il faut plus de temps pour décoder celui-ci. Dans un premier temps, on cherchera quelle place occupe chaque lettre de la clef dans l’alphabet ; ce qui nous donnera des lettres. C’est seulement à ce moment qu’on peut déchiffrer le message selon la même méthode que vu précédemment.

Exemple : Clef = bac è 2-1-3 è Fleur devient alors Hlhwu

Ce chiffrement était utilisé par la machine Enigma durant la seconde Guerre mondiale.

3 – Chiffrement polygrammique

Pour mieux comprendre nous prendrons l’exemple du chiffre Playfair utilisé durant la seconde Guerre mondiale. Il s’agit de prendre un tableau de 5 par 5 lettres, que l’on remplit avec les lettres du mot clef (sans remettre les lettres en double) et avec d’autres lettre de l’alphabet dans l’ordre. On le lira 2 lettres par 2 selon les règles suivantes :

  • Si les deux lettres sont identiques, on met un X après la deuxième
  • Si les deux lettres sont sur la même ligne, on remplace chacune par sa suivante de droite (et si on est en fin de ligne on repart du début de celle-ci)
  • Si les deux lettres sont sur la même colonne, on les remplace par celle juste en dessous (dans le cas d’une fin de ligne, on repart du haut de celle-ci)
  • Dans les autres cas, remplacer la lettre par celle qui se trouve dans le coin opposé du rectangle formé par les 2 lettres.

Exemple : Clef : les jolies fleurs

L E S J O
I F U R A
B C D G H
I K M N P
Q T U V W

 

B – Le chiffrement par transposition

Ce chiffrement consiste à déplacer des blocs de lettres d’un nombre définit vers un autre endroit pour en faire une sorte d’anagramme.

  • On donne une clef qui permet de les classer dans un bon ordre précis.
  • On met un X pour marquer les espaces
  • On écrit verticalement les lettres dans le tableau

Exemple è message : fqxd xecv iieu ienh xiux mnee gxj nbo atxr tmxi lfar auex

La clef est : 03 11 05 01 12 04 10 02 06 09 07 08 è on déchiffre donc dans un tableau, en lisant horizontalement

03 11 05 01 12 04 10 02 06 09 07 08
i l x f a i t x m a g n
i f i q u e m e n t x b
e a u x e n x c e x j o
u r x d x h i v e r    

 

IV – Quelques chiffres célèbres

Le chiffre Atbash

Le chiffre Albam

Le chiffre Atbah

Le chiffre de César

V – Bases de la cryptographie

A – Quelques grandes notions

Il existe deux types de cryptographie : la cryptographie symétrique et la cryptographie asymétrique.

La cryptographie est dite symétrique si la clef pour le chiffrement et le déchiffrement est la même. Ce qui nécessite de définir une clef secrète préalablement avant les échanges, et peut poser certains soucis.

La cryptographie asymétrique quant à elle possède une clef de chiffrement différente de celle de déchiffrement, on parle alors de de système de chiffrement à clef publique. Avec la clef publique on ne peut pas en déduire la clef secrète.

On peut comparer les avantages et les inconvénients de ces 2 systèmes :

 

B – Le schéma de chiffrement asymétrique

Un schéma de chiffrement asymétrique est défini selon 3 algorithmes

  • L’algorithme de génération de clef : K

Sur l’entrée 1k, où k est le paramètre de sécurité, l’algorithme K produit un couple (pk,sk) constitué d’une clef publique et d’une clef secrète. On dénote (pk,sk) ← K(1k)

 

  • L’algorithme de chiffrement : E

Étant donné un message m (dans l’espace des textes clairs M) et une clef publique pk, Epk(m) produit un texte chiffré c (dans l’espace des chiffrés C) de m. Cet algorithme peut être probabiliste et nécessite alors un aléa supplémentaire r ∈ R ; il est dénoté par Epk(m; r).

 

  • L’algorithme de déchiffrement : D

Étant donné un texte chiffré c ∈ C et une clef secrète sk, Dsk(c) retourne un texte clair m ∈ M ou un symbole invalide ⊥. C’est typiquement un algorithme déterministe. La condition de consistance requise est que le déchiffrement d’un chiffrement redonne le texte clair original : pour tout couple (pk,sk) généré par l’algorithme de génération de clef, Dsk(Epk(m; r)) = m pour tout m ∈ M et tout r ∈ R.

 

VI – Définition de la sécurité

Tout système informatique tend à avoir une sécurité parfaite. Mais quelle est-t-elle et est-t-elle vraiment atteignable ?

Tout d’abord il existe deux approches de cette sécurité. La première que nous avons vue précédemment qui est celle de Shannon : un schéma est parfait si le message crypté ne contient aucune information sur le message clair. Pour un schéma symétrique, la sécurité parfaite n’existe que si la clef de chiffrement est aussi longue que le message

D’autre part, on parle de sécurité parfaite dans la difficulté d’extraire des donnés du message clair en lui-même

Cette notion ne peut pas s’appliquer à des schémas asymétriques puisque les deux personnes échangeant des informations connaissent la clef publique de l’autre.

Malgré de nombreuses recherches des différentes failles, la sécurité parfaite à proprement dite n’est pas encore atteignable.

Le but de ces manœuvres est de prouver que le schéma est bien sécurisé. On utilise souvent des techniques de cryptanalyses pour vérifier un schéma.

 

VII – Les applications de la cryptographie

A – Sécurité des cartes bancaires

Il utilise une triple sécurité

  • Utilisation d’un code confidentiel à 4 chiffres à taper
  • Authentification hors ligne par la signature RSA : chaque carte à une signature différente qui est faite lors de la fabrication selon certaines informations personnelles du détenteur de la carte.
  • Authentification en ligne : le centre de paiement envoie un code aléatoire à la carte. La carte chiffre cette valeur grâce à une clef secrète présente dans sa puce et avec un algorithme DES. Le centre de paiement fait le même calcul et compare. Si c’est le même nombre le paiement est valisé sinon il est refusé.

B – La signature numérique

La signature numérique est propre à chaque expéditeur. Elle permet de vérifier son identification et l’authenticité du message.

Ce système utilise un chiffrement à clef publique avec en plus une comparaison entre le message clair d’origine et le message clair décrypter avec la clef publique de l’expéditeur. Les deux sont similaire si l’expéditeur est bien celui qu’il prétend être.

 

Conclusion 

Pour conclure, on peut dire que la cryptologie est un domaine très vaste et de plus en plus présent dans la société actuelle. C’est depuis toujours une science utilisée pour faire passer des messages secrets comme nous avons pu le voir avec le chiffre de César, ou la Machine Enigma pour plus contemporain. Les différentes cryptographies ont beaucoup évolués. Cette science cherche toujours à atteindre une sécurité parfaite. Aujourd’hui elle est omniprésente dans notre vie via les cartes bancaires, les mots de passe, les paiement sécurisés sur internet, la signature numérique, …

 

 

Sources

https://fr.wikiversity.org/wiki/Cryptographie/Applications_informatique

https://fr.wikipedia.org/wiki/Cryptographie#Histoire

https://www.supinfo.com

https://www.frenchweb.fr/petit-histoire-de-la-cryptographie-de-jules-cesar-a-lordinateur-quantique/257767

https://www.cryptage.org/cle-publique.html

https://www.di.ens.fr/david.pointcheval/Documents/Slides/s2002_cachan.pdf

Sécurité et efficacité des schémas cryptographiques.Duong Hieu Phan