Upload
asupcom
View
47
Download
0
Embed Size (px)
DESCRIPTION
Cryptographie classique
Citation preview
CRYPTOGRAPHIE CLASSIQUE
Présenté par: BEN LETAIEF Nedra KAMMOUN Sonia TRIKI MahaClasse: INDP2B
1
CRYPTOGRAPHIE CLASSIQUE
Techniques de chiffrement par substitution
Substitution simple ou monoalphabétique Substitution homophonique Substitution polyalphabétique Substitution polygrammique
Techniques de chiffrement par transposition Technique de chiffrement par substitution et
transposition Machines
2
INTRODUCTION
Depuis 3000 ans environ, les êtres humains ont
tenu à garder secret certaines conversations .
Il y eut diverses techniques de cryptage
reposant sur des principes méconnus
des « espions » adverses.3
CHIFFRE À SUBSTITUTION SIMPLE
Chaque lettre est remplacée par une autre lettre ou un autre symbole
Exemples César Le chiffre affine Rot 13 Rot 47 Le carré de Polybe
4
LE CHIFFRE AFFINE
La fonction de chiffrage: y = (ax + b) mod 26Avec a et b constantes x et y nombres correspondant aux
lettres de l'alphabet (A:0,B:1..) Clé = (k1, k2) Transformation de chiffrement : ci = f(mi) = (k1*mi + k2)mod 26 Transformation de déchiffrement mi = f-1(ci) = ((k1)-1*(ci – k2)) mod 26
5
LE CHIFFRE AFFINE
Exemple
Clé = (k1, k2) = (3, 11) Transformation de chiffrement :
ci = f(mi) = (3 * mi + 11) mod 26 Transformation de déchiffrement :
(k1-1) = 3-1 mod 26 = 9 [car (3 * 9) mod 26 = 1]
mi = f-1(ci) = (9 * (ci – 11)) mod 26 NSA 13 18 0 24 13 11 YNL
6
ROT13
Décalage de 13 caractères de chaque lettre du texte à chiffrer
Inconvénient: S'occuper des lettres et non pas des
chiffres, des symboles et de la ponctuation
Tableau de chiffrement:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
7
ROT 47
C’est une variante de ROT13 qui permet de chiffrer les lettres, les chiffres, et les autres caractères spéciaux
Il se base sur le code ASCII, qui assigne à chaque symbole un nombre
Il utilise les nombres dans l'intervalle 33 à 126
8
LE CARRÉ DE POLYBE
Historique
Polybe est un historien grec qui vécut environ de -205 avant JC jusque -125 av. JC. A 40 ans
Le carré de Polybe a été utilisé au tournant du XIX et du XXè s par les nihilistes russes
9
LE CARRÉ DE POLYBE Méthode de chiffrement Disposer les lettres dans un tableau 5*5
Remplacer chaque lettre par ses coordonnées dans le tableau en écrivant la ligne puis la colonne
A est remplacée par 11, le B est remplacée par 12, le F par 21, le M par 32
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
10
SUBSTITUTION HOMOPHONIQUE
Pour échapper à l'analyse de fréquences, unesolution consiste à remplacer une lettre non
paspar un symbole unique, mais par un symbole
choisiau hasard parmi plusieurs
11
SUBSTITUTION POLYALPHABÉTIQUE
Une lettre peut être remplacée par plusieurs symboles
Exemples
Vigenère
Beaufort
Vernam
12
BEAUFORT
Historique Le chiffre de l'amiral anglais Sir Francis Beaufort (1774-1857) fut publié après sa
mort par son frère.
13
BEAUFORT
Chiffrement C’est une variante du chiffre de Vigenère , au
lieu d'additionner la clef au message clair, Beaufort soustrait le message clair de la clef
Exemple de chiffrement
Texte C H I F F R E D E B E A U F O R T
Clef B A C H E L I E R B A C H E L I E
Décalage
-2
-7
-8
-5
-5
-17
-4
-3
-4
-1
-4 0
-20
-5
-14
-17
-19
Chiffré Z T U C Z U E B N A W C N Z X R L 14
VERNAM(1917)
Historique Il a inventé une machine de chiffre
polyalphabétique pratique capable d'employer une clef qui est totalement aléatoire et ne se répète jamais : un masque jetable.
C'est le seul chiffre, dans nos connaissances actuelles, dont on a prouvé qu'il était indécryptable en pratique et en théorie.
15
VERNAM
Méthode de chiffrement1. Choisir une clef aussi longue que le texte à
chiffrer2. Utiliser une clef formée d'une suite de
caractères aléatoires3. protéger la clef et ne jamais la réutiliser Texte M A S Q U E J E T A B L E
Clef A C A X T E L P R D G S C
Décalage
0 2 0 23 19 4 11 15 17 3 6 18 2
Chiffré M C S O N I U T K C H E G16
SUBSTITUTION POLYGRAMMIQUE
Les lettres sont chiffrées par groupes de plusieurs lettres
Exemples
le chiffre de Playfair
le chiffre de Hill
17
HILL(1929)
Historique Il y décrit le chiffre qui porte son nom. C'est
un chiffre polygraphique où l'on utilise des matrices et des vecteurs.
18
CHIFFREMENT DE HILL
Chiffrement Les lettres sont d'abord remplacées par leur
rang dans l'alphabet: (L1, L2) (R1,R2) Chaque diagramme clair (R1,R2) sera chiffré par
(C1,C2) selon = * * (mod 26)
19
Clef
CHIFFREMENT DE HILL
Exemple de chiffrement
Le clef de chiffrement est la matrice
On remplace les lettres par leur nombre associé et on effectue les combinaisons linéaires pour chaque bloc. On obtiendra finalement:
Lettres E L E C T I O N
Rangs 4 11 4 2 19 8 14 13
Rangs chiffrées 15 0 22 8 19 9 3 14
Lettres chiffrées
P A W I T D J O20
CHIFFREMENT DE HILL
Déchiffrement Prendre les lettres deux par deux et les remplacer
par leur rangs: (L1,L2) (C1,C2) Multiplier chaque diagramme par une matrice
= * * (mod 26)
Exemple de déchiffrement
Lettres chiffrées
P A W I T D J O
Rangs chiffrées 15 0 22 8 19 9 3 14
Rangs 4 11 4 2 19 8 14 13
Lettres E L E C T I O N21
TECHNIQUES DE CHIFFREMENT PAR TRANSPOSITION
Consiste à changer l'ordre des lettres de façon à les rendre incompréhensibles
Les lettres conservent leur identité mais perdent leur position
Cette méthode est peu sûre pour de courts messages
Nécessite un procédé rigoureux convenu auparavant entre les parties.
Exemples
La technique assyrienne La transposition rectangulaire 22
LA TECHNIQUE ASSYRIENNE
La technique consiste à:
Enrouler une bande de papyrus sur un cylindre appelé Scytale
Ecrire le texte longitudinalement sur la bandelette ainsi enroulée
23
LA TRANSPOSITION RECTANGULAIRE
Ecrire le message dans une grille rectangulaire (le rang des lettres dans l'alphabet donne l'agencement des colonnes)
S U P C O M
5 6 4 1 3 2
I N D P 2 B
W E A R E T
H E B E S T
24
LA TRANSPOSITION RECTANGULAIRE
Arranger les colonnes de cette grille selon un mot de passe donné
C M O P S U
1 2 3 4 5 6
P B 2 D I N
R T E A W E
E T S B H E
25
TECHNIQUE DE CHIFFREMENT PAR SUBSTITUTION ET
TRANSPOSITION
Regrouper les lettres du message à coder 5*5, puis on utilise le carré de Polybe
Exemple: coder MAHA
on récupère 3121021310
M A H A
3 1 2 1 0
2 1 3 1 0
26
LES MACHINES
Exemples Le mécanisme de Jefferson Enigma
27
LE MÉCANISME DE JEFFERSON
Permet un décalage des lettres automatiques sur une ligne. Une fois le message réglé, on lit sur une autre ligne le message codé.
28
ENIGMA
Machine à chiffrer électromécanique. L'histoire de la machine Enigma commence en 1919. Le codage Enigma est à la fois simple et astucieux.
Chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre à l'autre
29
ENIGMA
Frappe la lettre b. Un courant électrique est envoyé dans le rotor.
Suit la câblage interne.Ressort à droite.
Allumer la lettre A sur le tableau lumineux.
30
conclusion
31
32