window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); Introduction à la cryptologie (cryptographie+cryptanalyse) | NETWORKVM

Introduction à la cryptologie (cryptographie+cryptanalyse)

By NETWORKVM -

La cryptologie
Terminologie
La cryptographie classique

La cryptologie est l'art du secret . Elle consiste a dissimuler l'information même si elle est  accessible.



 La cryptologie se compose de deux disciplines complémentaires:
  • La cryptographie
  • La cryptanalyse

La cryptographie:

 La cryptographie est l'étude et la pratique de techniques qui permettent de sécuriser une information même en présence d'une personne non autorisée.

La cryptanalyse:

La cryptanalyse est l'ensemble des techniques qui permettent de tester la force de la cryptographie. En d'autres mots, l'objectif de la cryptanalyse est de déterminer, de façon illégitime, le contenu d'une information chiffrée.

Terminologie

Texte en clair :  L'information secrète
Texte chiffré: Est l'image non compréhensible du  texte en clair
Chiffrement: Est la transformation du  texte en clair en un  texte chiffré
Dechirement: L'operation inverse du  chirement
Clé: L'outil du  chiffrement et/ou du  déchiffrement

La cryptographie classique

Dans la cryptographie classique on trouve deux parties principales:

La substitution
  • Mono-alphabétique
  • Poly-alphabétique
  • Polygrammes
  • Bigramme

La transposition
  • Simple
  • Complexe
La substitution mono-alphabétique:

 La substitution consiste à remplacer une lettre du texte en clair par une
autre lettre. Les lettres générées par ces remplacements forment le texte chiffré.
Formule générale:
 Chaque lettre c du texte chiffré correspond a une lettre a du texte en clair selon la formule suivante:
 ci =  ai +  k[ n]
 k: le nombre de decalage 
 n: la dimension de l'ensemble auquel appartient les lettres


Exemple: 
Texte en clair: rendons a cesar ce qui est a cesar
Texte chiffré: UHQGRQV D FGVDU FH TYM GVW D FGVDU 
Avec k=3 et n=26


La substitution poly-alphabétique:
 C'est une amélioration de la méthode de La substitution mono-alphabétique.
 Ici, le "k" est variable.
Exemple:  Table de vigenère




Dans ce tableau on a double entrées, les lettres minuscules correspondent à l'alphabet clair  (il s'agit d'une convention).

Les colonnes correspondent aux différents alphabets chiffrés en fonction de la clé (alphabet crypté  ce sont en majuscules, c'est aussi par convention).








La substitution par polygrammes:
 La substitution procédé par bloc de caractères.

Exemple: Chiffre de Playfair (bigramme)

 Utilisation d'une matrice de lettres (5x5) combine avec un mot clé.
 Cette combinaison fera l'objet de la clé de chiffrement et de déchirement
 Construction de la matrice:
 Inscrire horizontalement le mot clé dans la matrice en ignorant les doublons
 Remplissage du reste des cases de la matrice avec le reste des alphabets (en respectant leur ordre)
 Traiter la matrice A comme B

La substitution bigramme:
 Règles du chiffrement:
 On prend le message chiffré par blocs de deux lettres
 Si les deux lettres occupent la même ligne, on les remplace par ceux qui se trouvent immédiatement  a leur droite.
 Si les deux lettres occupent la même colonne, on les remplace par  ceux qui sont juste à leur bas.
 Sinon, on prend les lettres qui se trouvent a l'intersection des lignes et colonnes des deux premières    lettres .
 Si les deux lettres sont identiques ou bien il n'en reste qu'une, on met un "x" après la première lettre
Exemple:
 Trouvez le texte en clair du texte chiffré "UI OI NP HU OI BG PN"
 sachant que k=SECURITY

La transposition
  Le chiffrement par transposition est base sur des permutations de caractères
 Les caractères du texte en clair constituent les caractères du texte chiffré
 On commence par remplir une matrice par le texte en clair et on chiffre en utilisant:
 Transposition simple
 Transposition complexe

 Transposition simple:

 L'ordre de la matrice constitue la clé
 Le message est écrit sur la matrice horizontalement
 On complète la matrice par la lettre X
 Le message chiffré est obtenu en lisant la matrice verticalement

Exemple:
 k = 4x4, texte en clair = securite des rs

  1    2   3    4

    s    e     c    u
    r     i     t     e           => texte chiffré = SRDS EIEX CTSX UERX
    d    e     s     r
    s    x     x    x


La transposition complexe

 Ici, la clé de la transposition dépend d'un mot clé aussi
 Ce mot clé fixe le nombre de colonnes de la matrice
 Le nombre de lignes dépend de la taille du texte en clair
 Le mot ne doit pas contenir des doublons
 Le texte chiffré est ordonne selon l'ordre des lettres du mot clé

Exemple:

k = INFO, texte en clair = securite des sr

    I    N    F   O
    s    e     c    u
    r     i     t     e           => texte chiffré =  CTSX SRDS EIEX UERX
    d    e     s     r
    s    x     x    x