32
CRYPTOGRAPHIE CLASSIQUE Présenté par: BEN LETAIEF Nedra KAMMOUN Sonia TRIKI Maha Classe: INDP2B 1

Cryptographie classique 2

  • Upload
    asupcom

  • View
    42

  • Download
    0

Embed Size (px)

DESCRIPTION

Cryptographie classique

Citation preview

Page 1: Cryptographie classique 2

CRYPTOGRAPHIE CLASSIQUE

Présenté par: BEN LETAIEF Nedra KAMMOUN Sonia TRIKI MahaClasse: INDP2B

1

Page 2: Cryptographie classique 2

CRYPTOGRAPHIE CLASSIQUE

Techniques de chiffrement par substitution

Substitution simple ou monoalphabétique Substitution homophonique Substitution polyalphabétique Substitution polygrammique

Techniques de chiffrement par transposition Technique de chiffrement par substitution et

transposition Machines

2

Page 3: Cryptographie classique 2

INTRODUCTION

Depuis 3000 ans environ, les êtres humains ont

tenu à garder secret certaines conversations .

Il y eut diverses techniques de cryptage

reposant sur des principes méconnus

des « espions » adverses.3

Page 4: Cryptographie classique 2

CHIFFRE À SUBSTITUTION SIMPLE

Chaque lettre est remplacée par une autre lettre ou un autre symbole

Exemples César Le chiffre affine Rot 13 Rot 47 Le carré de Polybe

4

Page 5: Cryptographie classique 2

LE CHIFFRE AFFINE

La fonction de chiffrage: y = (ax + b) mod 26Avec a et b constantes x et y nombres correspondant aux

lettres de l'alphabet (A:0,B:1..) Clé = (k1, k2) Transformation de chiffrement : ci = f(mi) = (k1*mi + k2)mod 26 Transformation de déchiffrement mi = f-1(ci) = ((k1)-1*(ci – k2)) mod 26

5

Page 6: Cryptographie classique 2

LE CHIFFRE AFFINE

Exemple

Clé = (k1, k2) = (3, 11) Transformation de chiffrement :

ci = f(mi) = (3 * mi + 11) mod 26 Transformation de déchiffrement :

(k1-1) = 3-1 mod 26 = 9 [car (3 * 9) mod 26 = 1]

mi = f-1(ci) = (9 * (ci – 11)) mod 26 NSA 13 18 0 24 13 11 YNL

6

Page 7: Cryptographie classique 2

ROT13

Décalage de 13 caractères de chaque lettre du texte à chiffrer

Inconvénient: S'occuper des lettres et non pas des

chiffres, des symboles et de la ponctuation

Tableau de chiffrement:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

7

Page 8: Cryptographie classique 2

ROT 47

C’est une variante de ROT13 qui permet de chiffrer les lettres, les chiffres, et les autres caractères spéciaux

Il se base sur le code ASCII, qui assigne à chaque symbole un nombre

Il utilise les nombres dans l'intervalle 33 à 126

8

Page 9: Cryptographie classique 2

LE CARRÉ DE POLYBE

Historique

Polybe est un historien grec qui vécut environ de -205 avant JC jusque -125 av. JC. A 40 ans

Le carré de Polybe a été utilisé au tournant du XIX et du XXè s par les nihilistes russes

9

Page 10: Cryptographie classique 2

LE CARRÉ DE POLYBE Méthode de chiffrement Disposer les lettres dans un tableau 5*5

Remplacer chaque lettre par ses coordonnées dans le tableau en écrivant la ligne puis la colonne

A est remplacée par 11, le B est remplacée par 12, le F par 21, le M par 32

1 2 3 4 5

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

10

Page 11: Cryptographie classique 2

SUBSTITUTION HOMOPHONIQUE

Pour échapper à l'analyse de fréquences, unesolution consiste à remplacer une lettre non

paspar un symbole unique, mais par un symbole

choisiau hasard parmi plusieurs

11

Page 12: Cryptographie classique 2

SUBSTITUTION POLYALPHABÉTIQUE

Une lettre peut être remplacée par plusieurs symboles

Exemples

Vigenère

Beaufort

Vernam

12

Page 13: Cryptographie classique 2

BEAUFORT

Historique Le chiffre de l'amiral anglais Sir Francis Beaufort (1774-1857) fut publié après sa

mort par son frère.

13

Page 14: Cryptographie classique 2

BEAUFORT

Chiffrement C’est une variante du chiffre de Vigenère , au

lieu d'additionner la clef au message clair, Beaufort soustrait le message clair de la clef

Exemple de chiffrement

Texte C H I F F R E D E B E A U F O R T

Clef B A C H E L I E R B A C H E L I E

Décalage

-2

-7

-8

-5

-5

-17

-4

-3

-4

-1

-4 0

-20

-5

-14

-17

-19

Chiffré Z T U C Z U E B N A W C N Z X R L 14

Page 15: Cryptographie classique 2

VERNAM(1917)

Historique Il a inventé une machine de chiffre

polyalphabétique pratique capable d'employer une clef qui est totalement aléatoire et ne se répète jamais : un masque jetable.

C'est le seul chiffre, dans nos connaissances actuelles, dont on a prouvé qu'il était indécryptable en pratique et en théorie.

15

Page 16: Cryptographie classique 2

VERNAM

Méthode de chiffrement1. Choisir une clef aussi longue que le texte à

chiffrer2. Utiliser une clef formée d'une suite de

caractères aléatoires3. protéger la clef et ne jamais la réutiliser Texte M A S Q U E J E T A B L E

Clef A C A X T E L P R D G S C

Décalage

0 2 0 23 19 4 11 15 17 3 6 18 2

Chiffré M C S O N I U T K C H E G16

Page 17: Cryptographie classique 2

SUBSTITUTION POLYGRAMMIQUE

Les lettres sont chiffrées par groupes de plusieurs lettres

Exemples

le chiffre de Playfair

le chiffre de Hill

17

Page 18: Cryptographie classique 2

HILL(1929)

Historique Il y décrit le chiffre qui porte son nom. C'est

un chiffre polygraphique où l'on utilise des matrices et des vecteurs.

18

Page 19: Cryptographie classique 2

CHIFFREMENT DE HILL

Chiffrement Les lettres sont d'abord remplacées par leur

rang dans l'alphabet: (L1, L2) (R1,R2) Chaque diagramme clair (R1,R2) sera chiffré par

(C1,C2) selon = * * (mod 26)

19

Clef

Page 20: Cryptographie classique 2

CHIFFREMENT DE HILL

Exemple de chiffrement

Le clef de chiffrement est la matrice

On remplace les lettres par leur nombre associé et on effectue les combinaisons linéaires pour chaque bloc. On obtiendra finalement:

Lettres E L E C T I O N

Rangs 4 11 4 2 19 8 14 13

Rangs chiffrées 15 0 22 8 19 9 3 14

Lettres chiffrées

P A W I T D J O20

Page 21: Cryptographie classique 2

CHIFFREMENT DE HILL

Déchiffrement Prendre les lettres deux par deux et les remplacer

par leur rangs: (L1,L2) (C1,C2) Multiplier chaque diagramme par une matrice

= * * (mod 26)

Exemple de déchiffrement

Lettres chiffrées

P A W I T D J O

Rangs chiffrées 15 0 22 8 19 9 3 14

Rangs 4 11 4 2 19 8 14 13

Lettres E L E C T I O N21

Page 22: Cryptographie classique 2

TECHNIQUES DE CHIFFREMENT PAR TRANSPOSITION

Consiste à changer l'ordre des lettres de façon à les rendre incompréhensibles

Les lettres conservent leur identité mais perdent leur position

Cette méthode est peu sûre pour de courts messages

Nécessite un procédé rigoureux convenu auparavant entre les parties.

Exemples

La technique assyrienne La transposition rectangulaire 22

Page 23: Cryptographie classique 2

LA TECHNIQUE ASSYRIENNE

La technique consiste à:

Enrouler une bande de papyrus sur un cylindre appelé Scytale 

Ecrire le texte longitudinalement sur la bandelette ainsi enroulée

23

Page 24: Cryptographie classique 2

LA TRANSPOSITION RECTANGULAIRE

Ecrire le message dans une grille rectangulaire (le rang des lettres dans l'alphabet donne l'agencement des colonnes)

S U P C O M

5 6 4 1 3 2

I N D P 2 B

W E A R E T

H E B E S T

24

Page 25: Cryptographie classique 2

LA TRANSPOSITION RECTANGULAIRE

Arranger les colonnes de cette grille selon un mot de passe donné

C M O P S U

1 2 3 4 5 6

P B 2 D I N

R T E A W E

E T S B H E

25

Page 26: Cryptographie classique 2

TECHNIQUE DE CHIFFREMENT PAR SUBSTITUTION ET

TRANSPOSITION

Regrouper les lettres du message à coder 5*5, puis on utilise le carré de Polybe

Exemple: coder MAHA

on récupère 3121021310

M A H A

3 1 2 1 0

2 1 3 1 0

26

Page 27: Cryptographie classique 2

LES MACHINES

Exemples Le mécanisme de Jefferson Enigma

27

Page 28: Cryptographie classique 2

LE MÉCANISME DE JEFFERSON

Permet un décalage des lettres automatiques sur une ligne. Une fois le message réglé, on lit sur une autre ligne le message codé.

28

Page 29: Cryptographie classique 2

ENIGMA

Machine à chiffrer électromécanique. L'histoire de la machine Enigma commence en 1919. Le codage Enigma est à la fois simple et astucieux.

Chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre à l'autre

29

Page 30: Cryptographie classique 2

ENIGMA

Frappe la lettre b. Un courant électrique est envoyé dans le rotor.

Suit la câblage interne.Ressort à droite.

Allumer la lettre A sur le tableau lumineux.

30

Page 31: Cryptographie classique 2

conclusion

31

Page 32: Cryptographie classique 2

32