html5-img
1 / 65

Cryptographie : L ’ art du secret cryptographie + cryptanalyse = cryptologie

Cryptographie : L ’ art du secret cryptographie + cryptanalyse = cryptologie. Prof. Jacques Savoy Institut d ’ i nformatique Université de Neuchâtel.

jude
Télécharger la présentation

Cryptographie : L ’ art du secret cryptographie + cryptanalyse = cryptologie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptographie :L’art du secretcryptographie + cryptanalyse = cryptologie Prof. Jacques Savoy Institut d’informatique Université de Neuchâtel

  2. Nous sommes le 15 octobre 1586. Marie Stuart, reine d’Ecosse, est jugée pour trahison.A-t-elle vraiment autorisé un complot contre sa cousine Elisabeth Ière ? Marie Stuart

  3. Pour l’accusation, sa correspondance indique sa culpabilité. Peut-être mais elle est chiffrée… Marie Stuart face a ses juges

  4. Marie Stuart a-t-elle un chiffre sûr ? Comment protéger ses communications privées (ou l’information stockée sur son ordinateur) ? (confidentialité) Marie Stuart peut-elle avoir confiance dans son chiffrement ? Comment être certain de l’auteur d’une lettre (ou d’un vote) ? (authenticité)

  5. Différentes menaces Etudiant lire le courriel d’autrui Comptable détourner de l’argent Agent de change renier sa promesse sur un courriel Fisc connaître les sommes déposées … Espion connaitre le potentiel militaire de son ennemi

  6. Plan Introduction Cryptographie classique Cryptographie à clés publiques (dès 1970) Applications à Internet

  7. Le problème pour Anne et Bob

  8. Cryptographie classique Clé commune Texte clair Texte clair

  9. Techniques de cryptographie Pour aider Anne, Bob (et Marie Stuart), nous pouvons nous appuyer sur 1. Stéganographie 2. Substitution 3. Transposition

  10. Cryptographie : Stéganographie Stéganographie le message est dissimulé (encre invisible) Par exemple Dissimulation du messageDissimulation d’images dans des images

  11. Cryptographie : Stéganographie Le message est dissimulé dans un dessin

  12. Cryptographie : Substitution Substitution simple Jules César (guerre des Gaules) A --> DB --> EC --> F... VENI, VIDI, VICI YHOL, YLGL, YLFL

  13. Cryptographie : Substitution Substitution plus mystérieuse !

  14. Cryptographie : Substitution Table des codesChaque mot (ou chaque mot important) est remplacé par un autre mot ou un symbole. Par exemple : roi -> centreargent -> tulipeEspagne -> orangeFrance -> gourmand Le centre gourmand manque de tulipes.Mais changement de clés plus difficile !

  15. Cryptographie : Marie Stuart Le chiffre de Marie Stuart

  16. Autresexemples Exemple: Charlemagne (800) et les émigrés royalistes français (1793)

  17. Cryptographie : Sécurité Sécuritaire ? La force ne doit pas résider dans l’algorithme de chiffrement. Oui car le nombre de clés est très important.Cela fait26 choix pour la première, 25 pour la deuxième,24 pour la troisième, … La Reine est sauvée ! Soit au total 26 ! = 26 . 25 . 24 . … . 2 = 403 291 461 126 605 635 584 000 000

  18. Cryptanalyse : Sécurité Attaque par l’analyse des fréquencesAl-Kindi IXe siècle Toute langue naturelle comprend des régularités…

  19. Cryptanalyse Attaque efficace par l’analyse des fréquences !

  20. Cryptanalyse «uftu eft gsfrvfodft» à déchiffrer

  21. Cryptanalyse Réponse «uftu eft gsfrvfodft» f -> e(lettre la plus fréquente 5, donc e) u -> t(lettre fréquente 2, donc t, r, n, o, i, a, s) t -> s(lettre fréquente 2, donc r, n, o, i, a, s) «test ees gserveodes» e -> d«test des gserveodes» on essaie avec n, r, o, i, a … «test des frequences»

  22. Cryptanalyse

  23. Cryptanalyse Et cela permis de déchiffrer la correspondance de Marie Stuart, reine d’Ecosse. Et la sentence pourtrahison …

  24. Cryptographie : Transposition Technique de la transposition On ne remplace pas une lettre par une autre (ou un symbole) qui est toujours le même. On perturbe l’ordre des lettres.

  25. Cryptographie : Transposition • Dans ce cas, la lettre «a» sera chiffré par un «a» mais dans un désordre complet… • Le message à chiffrer« rendez-vous demain a l’universite »

  26. Cryptographie : Transposition On écrit le texte sous quatre colonnes 1 2 3 4 r e n d e z v o u s d e m a i n a l u n i v e r s i t e

  27. Cryptographie : Transposition 1 2 3 4r e n de z v ou s d em a i na l u ni v e rs i t e Clé pour émettre «3 1 4 2» Première ligne : «nrde» «nrdeveozduesimnuanleirvtsei»

  28. Cryptographie : Transposition Par exemple, le Louchébem On prend un mot et on applique les transformations suivantes : 1. la consonne du début va à la fin ; 2. placez un « L- » au début ; 3. ajoutez « -em » ou « -oque » à la fin. Ce qui a donné en français « loufoque »

  29. Cryptographie : Substitution Progrès notable avec Blaise de Vigenère (XVIe siècle) Une lettre peut être représentée dans le texte chiffré par toutes les autres lettres, selon une clé de chiffrement

  30. Cryptographie : Substitution Pour la lettre « B » dans la clé, le décalage dans l’alphabet est de +1.Si j’ai un « R » dans le texte clair et « B » dans la clé, j’ajoute +1 à « R » et je trouve « S » Si j’ai un « E » dans le texte clair et « A » dans la clé, j’ajoute +0 à « E » et je trouve « E » clair = R E N A I S S A N C Eclé = B A N D B A N D B A Nchiffrement = S E A D J S F D O C R

  31. Cryptographie : Substitution Substitution plus complexe et rapide (mécanique avec des disques de chiffrement)

  32. Cryptanalyse, ses succès Comme solution pratique, on proposera d’utiliser les deux approches, soit- la substitution (changer une lettre par une autre)- la transposition (perturber l’ordre des lettres) C’est l’état des connaissances au début du XXe siècle. Et la cryptanalyse connaît des succès indéniables…

  33. Cryptanalyse, ses succès Ie guerre mondiale Situation sur le front en 1917 Guerre navale totale dès le 1 février 1917 mais il faudrait éviter l’entrée en guerre des Etats-Unis !

  34. Cryptanalyse, ses succès Nov. 1916, Arthur Zimmermann, ministre des affaires étrangères 9 janvier, réunion au châteaude Pless Comment empêcher ou retarder l’arrivée de troupes US ? 17 janvier, interception du télégramme par les Britanniques

  35. Cryptanalyse,ses succès Comment amener le Japon et le Mexique a déclarer la guerre aux Etats-Unis en même temps que l’Allemagne ?

  36. Cryptanalyse, ses succès 2-3 février W. Wilson annonce que l’Amérique œuvre pour la paix 23 février, l’ambassadeur américain à Londres reçoit le télégramme Zimmerman décrypté 27 février les Etats-Unis sont au courant des intentions allemandes

  37. Cryptanalyse, ses succès Le télégramme intercepté est-il authentique ? La réponse arrive le 2 mars 1917 Le 2 avril, la déclaration de guerre est adopté par le Congrès

  38. Cryptanalyse, ses succès Nous pouvons signaler d’autres succès 1. Machine Enigma du III Reich 2. La mort de Yamamoto Mais aussi d’autres questions 1. Analyse de trafic (France) 2. Absence de chiffrement (Russie, Ier guerre)

  39. Techniques de cryptographie En résumé, la cryptographie classique nous offre trois stratégies générales pour le chiffrement : 0. Stéganographie 1. Substitution 2. Transposition 3. Mixte

  40. Techniques de cryptographie La sécurité ne dépend pas de l’algorithme mais de la gestion des clés, soit : 1. Nombre de clés possibles 2. Changement des clés 3. Génération aléatoire des clés 4. Aspects pratiques (rapidité, facilité, …)

  41. Cryptographie classique et cryptographie à clés publiques Cryptographie classique rencontre un problème sérieux ! Il faut pouvoir se passer la clé par un canal sécuritaire !

  42. A clés publiques De plus … La cryptographie n’est plus réservée aux militaires, diplomates ou amoureux … Avec Internet Echange d’information confidentielle (numéro de carte de crédit)Signature électronique (authentifier) et cela sans se connaître (logiciel, vote, …)

  43. Cryptographie classique et cryptographie à clés publiques Classique : une seule clé La solution moderne : • Deux clésoui mais …

  44. A clés publiques Principes : On utilise une clé pour chiffrer et l’autre clé pour déchiffrer le message. Il n’y a pas de moyen « facile » pour déterminer la valeur d’une clé même lorsque l’on connaît l’autre.

  45. A clés publiques Exemple : Si l’on trouve 81 et que la fonction était « mettre au carré » soit f(x) = x2 alors, avec la racine carrée, je retrouve le x de départ, soit 9 dans notre exemple. Mais parfois les choses sont plus compliquées … Par analogie Les espions et les gardes-frontières …

  46. A clés publiques Par une opération dont l’inverse s’avère « difficile » Garde-frontière : Prendre le nombre, le mettre au carré, puis les trois chiffres du centre doivent être « 872 » Espion : Le nombre « 2 547 »

  47. A clés publiques Application : 2 547 x 2 547 = 6 487 209 = 64 872 09 Les deux chiffres au centre « 872 » -> on peut passermais si on connaît seulement « 872 », il faut essayer tous les nombres possibles…

  48. A clés publiques La solution : Par une opération dont l’inverse s’avère « difficile » Le modulo X 1 2 3 4 5 63x 3 9 27 81 243 7293xmod 7 3 2 6 4 5 1

  49. A clés publiques Chez Bob : La clé privée de Bob Puis la clé publique de Anne Chez Anne : Elle utilise sa clé privée Puis la clé publique de Bob

  50. A clés publiques Chez Bob : La clé privée de Bob Puis la clé publique de Anne Chez Anne : Elle utilise sa clé privée Puis la clé publique de Bob Pourquoi est-on certain que le message vient bien de Anne ?

More Related