Etude Comparative Entre La Cryptographie PDF
Etude Comparative Entre La Cryptographie PDF
Etude Comparative Entre La Cryptographie PDF
1.1 Introduction
L’origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot
composé de deux éléments : «cryptos », qui signifie caché et « logos » qui signifie mot. La
cryptologie est aussi vieille que l’écriture elle-même, et a été utilisé depuis des milliers
d’années pour assurer les communications militaires et diplomatiques. par exemple, le célèbre
empereur romain Jule César utilisait un algorithme de chiffrement pour protéger les messages
à ses troupes. Dans le domaine de l’un de cryptologie peut voir deux visions : la cryptographie
et la cryptanalyse. Le cryptographe cherche des méthodes pour assurer la sûreté et la sécurité
des conversations alors que le Crypto analyse tente de défaire le travail ancien en brisant ses
systèmes.
La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de trouver
des faiblesses, en particulier, de pouvoir décrypter des messages chiffrés. Le décryptement est
l’action consistant à trouver le message en clair sans connaitre la clef de déchiffrement.
Page 9
Chapitre 1 Généralité sur la cryptographie
La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd'hui une
science à part entière. Au croisement des mathématiques, de l'informatique, et parfois
même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles existent :
le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de
cacher des choses.
Page 10
Chapitre 1 Généralité sur la cryptographie
On appelle clé une valeur utilisée dans un algorithme de cryptographie, afin de chiffrer une
donnée. Il s’agit en fait d’un nombre complexe dont la taille se mesure en bits. On peut
imaginer que la valeur correspondant à 1024 bits est absolument gigantesque. Voir aussi bits
bytes. Plus la clé est grande, plus elle contribue à élever la sécurité à la solution. Toutefois,
c’est la combinaison d’algorithme complexe et de clés importantes qui seront la garantie
d’une solution bien sécurisée.
Les clés doivent être stockées de manière sécurisée et de manière à ce que seul leur
propriétaire soit en mesure de les atteindre et de les utiliser. [1]
Les algorithmes à clef secrète ou algorithmes symétriques, et les algorithmes à clef publique
ou algorithmes asymétriques
• Les algorithmes de chiffrement en continu, qui agissent sur le message en clair un bit à
la fois ;
• Les algorithmes de chiffrement par bloc, qui opèrent sur le message en clair par
groupes de bits appelés blocs.
Blowfish
DES/3DES
IDEA
Page 11
Chapitre 1 Généralité sur la cryptographie
Chiffrement asymétrique ou à clef public : avec les algorithmes asymétriques, les clefs
de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l’une de
l’autre. On peut donc rendre l’une des deux publique tandis que l’autre reste privée.
C’est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au
chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de clef
privé pourra déchiffrer. On assure ainsi la confidentialité. Certains algorithmes
permettent d’utiliser la clef privée pour chiffrer. Dans ce cas, n’importe qui pourra
déchiffrer, mais seul le possesseur de clef privée peut chiffrer. [4]
Page 12
Chapitre 1 Généralité sur la cryptographie
Le premier avantage de la cryptographie à clé publique est d’améliorer la sécurité elle permet
d’échanger des messages de manière sécurisée sans aucun dispositif de sécurité. L’expéditeur
et le destinataire n’ont plus besoin de partager des clés secrètes via une voie de transmission
sécurisée. Les communications impliquent uniquement l’utilisation de clés publiques et plus
aucune clé privée n’est transmise ou partagée.
Avec un système à clé secrète, au contraire, il existe toujours le risque de voir la clé récupérée
par une personne tierce quand elle est transmise d’un correspondant à l’autre. Toute personne
interceptant la clé lors d’un transfert peut ensuite lire, modifier et falsifier toutes les
informations cryptées ou authentifiées avec cette clé. De la norme de cryptage de données
DES au code secret de Jules César, la distribution des clés reste le problème majeur du
cryptage conventionnel. (Autrement dit, comment faire parvenir la clé à son destinataire sans
qu’aucune personne ne l’intercepte ?) les moyens à déployer pour garantir la distribution
sécurisée des clés correspondants sont très onéreux, ce qui constitue un inconvénient
supplémentaire.
Le cryptage à clé publique représente une révolution technologique qui offert à tout citoyen la
possibilité d’utiliser une cryptographie robuste. En effet, la cryptographie conventionnelle
était auparavant la seule méthode pour transmettre des informations secrètes. Les couts
d’institutions disposants de moyens suffisants, telles que gouvernements et banque.
Un autre avantage majeur des systèmes à clé publique est qu’ils permettent l’authentification
des messages par signature électronique, ce qui peut aussi servir devant un juge, par exemple.
L’inconvénient des systèmes à clé publique est leur vitesse contrairement aux méthodes à clé
secrète qui sont plus rapide. Ils sont particulièrement adaptés à la transmission de grandes
quantités de données. Mais les deux méthodes peuvent être combinées de manière à obtenir le
meilleur de leurs systèmes. Pour le cryptage, la meilleure solution est d’utiliser un système à
clé publique pour crypter une clé secrète qui sera alors utilisée pour crypter fichiers et
message.[5]
Page 13
Chapitre 1 Généralité sur la cryptographie
On peut aussi considérer que le chiffrement doit résister à un adversaire « intelligent » qui
peut attaquer de plusieurs manières alors que le codage est destiné à une transmission sur un
canal qui peut être potentiellement bruité. Ce bruit est un phénomène aléatoire qui n’a pas
« d’intelligence » intrinsèque mais peut toutefois être décrit mathématiquement. [6]
La cryptanalyse s’oppose en quelque sorte à la cryptographie, c’est l’étude des faiblesses des
systèmes cryptographiques, elle est effectuée généralement par un intrus qui met en œuvre des
méthodes afin de retrouver des informations secrètes tel que la clé, message en clair à partir
d’informations considérées comme publique (cryptogramme, algorithmes), la cryptanalyse est
une des disciplines de la cryptologie.
Dans la cryptanalyse on part du principe que l’homme est faible et facilement soudoya le,
ainsi la force d’un système doit reposer sur la force du principe utilisé.
D’une manière générale, on suppose toujours que le cryptanalyste connait le détail des
algorithmes, fonctions mathématiques ou protocoles employés. Même si ce n’est pas toujours
le cas en pratique, il serait risqué de se baser sur le secret des mécanismes utilisés pour assurer
la sécurité d’un système, d’autant plus que l’usage grandissant de l’informatique rend de plus
en plus facile la reconstitution de l’algorithme à partir du programme. [7] [A]
Page 14
Chapitre 1 Généralité sur la cryptographie
1.9. Conclusion
Un concepteur de système cryptographique est toujours entrain d’essayer d’élaborer un
système de chiffrement plus sure mais en même temps des intrus essayent de casser ce
dernier, ils se livrent constamment une bataille mais les enjeux sont énorme : c’est la sécurité
de nos transmissions qui est menacée.
Dans ce chapitre nous avons présenté une introduction générale sur la cryptographie, en a
retrouver deux grandes classes des méthodes de chiffrement, les cryptographies symétriques à
clé secrète et le cryptage asymétrique à clé publique, je suis intéressé dans mon mémoire par
les deux méthodes de chiffrement appliqué aux textes arabes.
Page 15
Chapitre 1 Généralité sur la cryptographie
2.1. Introduction
Depuis des temps très reculés, l’homme avait utilisé diverses méthodes et techniques pour
envoyer un message secrètement. Ce sont des méthodes qui transforment le message en clair
en message incompréhensible ou qui cachent le message par une image, un texte ou autres
choses sans qu’une personne étrangère puisse s’en apercevoir. Ce sont des méthodes de
cryptographie ou des méthodes de stéganographie.
L’utilisation des notions difficiles ou contraire à l’ordinaire pour établir des algorithmes de
cryptographie était une tradition chez les cryptographes arabes. Ils avaient utilisé, entre autre,
la poésie comme moyen de transmission et ont utilisé, par exemple, la difficulté d’écrire des
vers de poésie (ou des morceaux de vers) suivant un modèle donné ou des vers qu’on peut lire
de droite à gauche et en même temps de gauche à droite comme base d’algorithmes de
cryptographie.
Les Arabes ont utilisé la cryptographie même avant l’Islam ; mais les piliers de la
cryptographie Arabe étaient bâtis par EL Khalil (718-786) et EL Kindi (801-873). Al Khalil
avait :
• Modélise la poésie Arabe en 16 modèles.
• Elaboré un dictionnaire qui ne donne pas seulement la définition d’un mot donné mais
donne aussi les définitions de tous les mots obtenus par permutation des lettres du mot
Page 16
Chapitre 1 Généralité sur la cryptographie
initial. Ceci permettra de décrypter tout mot crypté par permutation de lettres. Ainsi,
c’est de plus un dictionnaire de cryptanalyse.
• Ecrit un livre de cryptographie qui n’a jamais été retrouvé.
• Introduit les statistiques linguistiques et l’analyse combinatoire.
El Kindi, le plus connu des savants Arabe en cryptographie, avait laissé un grand nombre de
livres dans plusieurs domaines (philosophie, logique, mathématique, chimie, astronomie,
poésie, médecine, musique, politique,…), en particulier en cryptographie. Il avait montré que
tout message crypté à l’aide des méthodes de substitution peut être décrypté. Il avait utilisé, en
particulier, l’analyse des fréquences de lettres, pour la cryptanalyse de plusieurs méthodes de
cryptographie. El Kindi est donc le premier cryptanalyste Arabe.
L’Epoque des petits royaumes, ou il avait un état de Guerre civile entre ces derniers, est
l’époque qui a connu un développement de méthodes d’écriture des messages secrets.
Ces dernières méthodes sont devenues bien connues au Maroc et en Andalousie, pays qui
étaient unis sous l’égide de plusieurs dynasties et pendant plus de trois siècles.
Page 17
Chapitre 1 Généralité sur la cryptographie
Après cela, au Maroc on n’a rien trouvé jusqu’à l’arrivé de la dynastie sadienne ou on a
trouvé des éléments qui méritent d’être exposés plus en détail dans les paragraphes suivants.
Il est bien connu que parmi les oiseaux, on trouve des porteurs de lettres. Ce sont des oiseaux
entrainés sur la transmission des lettres d’une personne à une autre. Ainsi, les oiseaux étaient
un symbole de transmission de messages. C’est ainsi que Al Moetamid et Ibn Zaydoune
avaient l’idée d’utiliser les oiseaux pour envoyer et recevoir des messages secret :
Tout d’abord Al Moetamid et Ibn Zaydoune faisaient une correspondance entre
l’ensemble des lettres de l’alphabet Arabe et un ensemble de noms d’oiseaux.
Pour que l’un d’eux envoie un message donné à l’autre, il transforme l’ensemble
des lettres du message en un ensemble ordonné de noms d’oiseaux. Ensuite, il
compose une poésie ou il va citer les noms d’oiseaux obtenus par la transformation
du message, dans l’ordre obtenu lors de la correspondance entre les lettres et les
noms d’oiseaux.
Par la suite, il envoie cette poésie au destinataire. Le destinataire El Moetamid était surtout
son ministre Ibn Zaydoune, qui a très bien su exécuter les différentes étapes de cette méthode
de cryptographie et ainsi assurer une ligne secrète de messagerie avec le roi Al Moetamid.
C’est ce dernier, qui avait envoyé un jour à Al Moetamid un message secret lui signalant qu’il
était en force d’attaquer son ennemi et un autre jour, il lui avait envoyé un message secret
disant « détruis ton ennemi et sauve toi ».
Cette méthode là, avait été probablement utilisée aussi pour échanger des clefs pour une
méthode de cryptographie utilisant tout simplement une substitution entre les lettres de
Page 18
Chapitre 1 Généralité sur la cryptographie
l’alphabet. Car dans ce cas, la clef c’est uniquement l’écriture des lettres transformées
chacune suivie par son image par la transformation utilisée lors du chiffrement.
ي ط ح ز و ه د ج ب ا
200 100 90 80 70 60 50 40 30 20
ر ف ض ف ع ص ن م ل ك
La fonction h ainsi définit n’est pas une injection, ce qui veut dire que deux mots différents,
peuvent avoir la même image par cette fonction. Par suite, si on a un nombre n et on veut
déterminer un mot qui a cinq lettres et dont l’image par cette fonction est égale à n ; alors on
peut avoir plusieurs solutions et suivants d’autres contraintes on pourra déterminer ce mot.
Page 19
Chapitre 1 Généralité sur la cryptographie
Mais il y a des exceptions ou on ne peut pas trancher, et dans ce cas on ne peut dire que la
solution fait partie d’un ensemble qu’on peut déterminer. Le cardinal de ce dernier ensemble
devient très grand si le nombre n devient assez grand et le nombre de lettres du mot cherché
est aussi assez grand. Ainsi, cette fonction correspond aux fonctions de Hachage utilisées dans
la cryptographie moderne ; mais pas avec les mêmes exigences.
Cette méthode avait été utilisée par les Arabes pour intégrer certaines dates sous forme de
lettres dans un texte. Par exemple, on trouve, au Maroc, une poésie de Mohammed Bno
Ahmed Eddadssi El Kabîr à l’époque de la dynastie saàdienne, ou il avait décrit les grands
événements de son époque en les datant à l’aide de Hissab Al Joummal. De même Azzayani
au 19éme siècle avait utilisé les mêmes principes pour décrire les événements de son époque.
- une première façon, était de remplacer les lettres par leurs codes numériques et en suite
écrire les chiffres obtenus en lettres (10=dix).
- une deuxième façon, était de remplacer les lettres par leurs codes numériques, faire une
multiplication par deux des chiffres obtenus (par exemple) et ensuite revenir aux lettres à
l’aide de la correspondance entre lettres et chiffres dans le codage numérique. Ainsi, on
obtient un texte crypté. Ceci correspond à la méthode de substitution affine d’aujourd’hui.
Page 20
Chapitre 1 Généralité sur la cryptographie
Entouré des Ottomans, des Espagnols et des portugais et devant leurs convoitises, El Mansour
avait besoin d’une diplomatie qualifiée et sure. Comme il envoyait des émissaires et des
Ambassadeurs pour tous les pays de son voisinage au Nord, à l’Est, au Sud et même à
l’intérieur de son pays, alors il avait besoin de méthodes de messagerie très sures. Pour cela, il
s’est intéressé lui-même à la cryptographie et avait inventé un cryptogramme secret qu’il avait
utilisé à l’intérieur du Maroc avec ses gouverneurs et à l’étranger avec ses ambassadeurs ou
ses émissaires.
2.4. Exemple de cryptogrammes publiés d’El Mansour[15]
Le Sultan El Mansour était un savant ; il avait de grandes connaissances en mathématiques, en
sciences coraniques, en grammaire, en poésie et en cryptographie. En particulier, il avait
développé la cryptographie Arabe par plusieurs réalisations et qui sont ses propres inventions.
Les deux vers, qui se trouvent dans un livre d’El-Makkari et dans un livre d’Ibn Al Kadi, en
sont un exemple.
Cette page (qui est identique à celle d’Ibn Al Kadi), qui contient les deux vers en plus de
l’explication de la méthode numérique utilisé pour crypter et décrypter, dans ce paragraphe
car El-Makkari ne faisait dans cette page, que décrire une conférence du Sultan El Mansour,
sur le chiffrement et le déchiffrement du cryptogramme se trouvant dans les deux vers.
Page 21
Chapitre 1 Généralité sur la cryptographie
En fait, ces deux vers contiennent deux parties qui sont cryptées par deux méthodes
différentes. C’est en fait une composition ou une superposition de deux méthodes de
cryptographie :
5 x 52
Page 22
Chapitre 1 Généralité sur la cryptographie
Ici, on remarque bien que El Mansour avait fait une transformation numérique avec une
utilisation de l’astuce du symbole de multiplication qui se trouve à l’intérieur du
cryptogramme pour trouver une valeur numérique et ensuite il fait une transformation inverse
en utilisant le calcul Arabe « Hissab Al-Joummal » pour avoir des lettres qui vont constituer
le texte chiffré.
Ainsi, pour crypter un message clair, on le transforme en chiffre à l’aide de Hissab Al-
Joummal, en suite on met le chiffre obtenu sous forme d’un produit de deux chiffre dont le
dernier a pour valeur numérique 5= ه6= ھﺎ45= ھﻢ55= ھﻦ... et ensuite on transforme le
produit en lettres (les chiffres par leurs images moyennant Hissab Al-Joummal et le symbole
de la multiplication écrit en lettres « )» ﻓﻲ.
Le même procédé peut se faire aussi en utilisant les lettres de l’une des opérations sur les
entiers naturels, soit attachées avec d’autres lettres soit entre les lettres de deux morceaux
d’une phrase. Ces lettres peuvent être celles des mots suivants ou bien d’autres mots qui ont
l’un des sens des opérations entre les entiers naturels.
Le Sultan El-Mansour ne s’est pas contenté des méthodes de cryptographie qu’il avait publiée
et enseigné à tous ceux qui avaient assistés à ses conférences (Majalisses), mais il avait
Page 23
Chapitre 1 Généralité sur la cryptographie
inventé un système cryptographique qui associe à chaque lettre de la langue Arabe un autre
caractère secret. Il employait ces caractères secrets en les mélangeant avec la langue courante.
Il avait utilisé ce cryptogramme dans ses différentes correspondances avec ses fils ou certains
de ses émissaires ou ambassadeurs.
Celui-ci était resté six mois à Londres et avait pour but de convaincre les Anglais de s’allier
avec les Marocains contre l’Espagne et aussi de contacter le savant Edward Ourught pour
l’achat d’instruments scientifiques. Il n’y avait pas assez d’informations sur le système
cryptographique d’Or .seul, Mohammed Assghir Al-Yafrani dans son livre « Nozhat Al
Hadi » (1728), en parlant du génie d’El –Mansour avait écrit :
« Voici l’un des traits de son caractère ferme et génial : il avait inventé des signes d’écriture
en nombre égal à celui de l’alphabet arabe et qu’il utilisait pour écrire tout ce qu’il voulait
garder confidentiel et indéchiffrable par l’ennemi. A chaque fois qu’il chargera l’un de ses
fils ou de ses émissaires d’une mission, il lui donnait un spécimen de cette écriture pour
l’utiliser dans ses écrits confidentiels concernant sa mission ».
D’autre part, un auteur inconnu, avait écrit sur la page de garde d’un manuscrit Arabe (traitant
les carrés magiques et donnant des explications sur l’utilisation des notations arithmétique
d’El-Hissab EL-Fassi), une note précisant qu’il avait trouvé une lettre secrète du secrétaire
Anoun au Sultan El-Mansour qu’il avait envoyée lors de sa mission à Londres. L’auteur
inconnu avait signalé de plus qu’il avait essayé de la déchiffrer avec l’aide de plusieurs
connaisseurs de la cryptographie, sans pouvoir trouver la moindre information. Il ajoutait,
qu’après plus de quinze ans, il avait trouvé la correspondance entre les caractères secrets et les
lettres originales de la langue Arabe et avait ainsi déchiffré le message secret d’Anoun. Une
copie de cette note avait été publiée dans un article de 1929. Un extrait de cette note est le
suivant
Page 24
Chapitre 1 Généralité sur la cryptographie
Ce cryptogramme avait été utilisé dans les missions qui nécessitaient un secret total et une
sécurité parfaite. Le Roi El-Mansour avait formé certains de ses propres secrétaires ou les
secrétaires de ses fils et de ses émissaires pour pouvoir utiliser cette écriture.
Les savants, Juges et notaires Marocains avaient utilisé des symboles particuliers pour
désigner les nombres. Cette écriture là avait été utilisée dans un premier temps à Fès par les
juges et les notaires pour crypter certains chiffres, qui se trouvaient surtout dans les actes de
partage d’héritages ou les actes financiers, afin qu’ils ne soient pas changé ou falsifiés. La
Page 25
Chapitre 1 Généralité sur la cryptographie
forme de ces derniers chiffres, qui sont connus par AL-Kalam EL-Fassi (plume de Fès), avait
été décrite par le poète Abou Assaoude Abdelkader EL-Fassi (mort en 1680) dans une poésie.
D’après Mohammed EL-Fassi, cette écriture arithmétique avait été utilisée même avant le
16éme siècle. Les documents trouvés jusqu’à présent prouvent que cette notation des nombres
avait été utilisée au début de la dynastie Alaouite. D’autre part, une lettre d’El-Maemoun au
Sultan EL-Mansour le doré avait été daté par des symboles inconnus et qui pourrait être cette
notation là. Ainsi, la cryptographie au Maroc n’avait pas été utilisée aussi pour la sécurité des
biens et des actes financiers.une copie des formes de ces chiffres, tracés par Mohammed EL-
Fassi.
Il est fort possible que la plume de Fès était utilisée même avant la dynastie saàdienne ; et
puisque elle porte le nom de Fès, on peut dire qu’elle avait été utilisé pour la première fois par
une dynastie qui avait Fès comme capitale et ça ne pouvait être que la dynastie Mérinide ou la
dynastie des Fatimides. Tandis que le cryptogramme d’Or a été utilisé par le Sultan El
Mansour à Marrakech. Les deux écritures se compètent et constituent un vrai cryptogramme
d’écriture. Le cryptogramme d’Or avait cessé d’être utilisé juste après la mort de ses
créateurs ; mais la plume de Fès avait continué à être utilisée jusqu’à 17éme siècle par les
juges et notaires, mais à partir du 19éme siècle elle avait commencé à perdre son importance
puisqu’elle n’avait été utilisée que par certains écrivains pour numéroter les pages de leurs
livres comme Azzayani. Aujourd’hui, la plume de Fès n’est plus utilisée.
Page 26
Chapitre 1 Généralité sur la cryptographie
2.5. Signature
Les Arabes ont donné une grande importance aux signatures de messages. Le Sultan Ahmed
El-Mansour le doré, avait écrit au Roi d’Espagne Philipe II qu’il avait constaté que son
dernier message ne portait pas la même signature que ses messages précédents et l’a conseillé
de prendre ses précautions à ce sujet.
On voit bien qu’El-Mansour avait pris ses précautions lors qu’il avait utilisé son écriture
secrète d’Or pour crypter tout un message et aussi pour signer un message clair. Ceci avait été
constaté sur certaines lettres écrites surtout par son fils Elmaemoun.
Une autre forme de signature avait été utilisée par les poètes arabes d’AlMalhoun. La
signature n’est rien autre qu’une transformation numérique du nom par le calcul « Hissab El
Joummal ». Seulement cette méthode de signature ne permettait pas d’authentifier le
signataire. C’est le cas par exemple de la Kassida Al Kadi (le juge) LjƐ ǛƬƵǚӨNJ
ƌƫ qui est signé à
l’aide de Hissab El-Joummal par 254 et dont les solutions possibles sont nombreuses comme
« Ennajjare ». Il existe plusieurs exemples de poètes qui avaient signé numériquement leurs
poésies en utilisant Hissab El-Joummal.
2.6. Conclusion
Dans ce chapitre nous avons donné une brève historique sur la cryptographie arabe
précisément au Maroc. Les arabes ont utilisé des méthodes de cryptographie basée sur la
substitution comme la méthode El Hissab El Joummal et la méthode des oiseaux dans ces
changes et dans leurs poèmes.
Page 27
Chapitre 1 Généralité sur la cryptographie
3.1 Introduction
Un crypto système, est un terme utilisé en cryptographie pour désigner un ensemble composé
d’algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles
(définition de Bruce Schneier). Cette dénomination est toutefois confuse car très souvent
associée à la cryptographie asymétrique avec l’utilisation d’une clé publique pour les
opérations de chiffrement. [7][A]
Nous allons exposer les différentes méthodes de cryptographie utilisée actuellement les
principes qui y sont sous-jacents.
1. Les systèmes à clefs secrètes, dont le plus connu est le système DES.
Page 28
Chapitre 1 Généralité sur la cryptographie
En fait de telles méthodes sont souvent mixées pour donner des méthodes mixtes ce qui
permet de conjuguer les avantages des deux méthodes.
Le chiffrement par substitution, consiste à remplacer dans un message une ou plusieurs entités
(généralement des lettres) par une ou plusieurs autres entités.
Ce code est l’un des plus anciens, utilisé par Jules César. Le principe de codage repose sur
l’ajout d’une valeur constante à l’ensemble des caractères du message, ou plus exactement à
leur code ASCII.
Il consiste en une substitution mono-alphabétique : chaque lettre est remplacée
("substitution") par une seule autre ("mono-alphabétique"), selon un certain décalage dans
l'alphabet ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un décalage
de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc son message
normalement, puis remplaçait chaque lettre par celle qui lui correspondait. Lorsque l’ajout de
Page 29
Chapitre 1 Généralité sur la cryptographie
la valeur donne une lettre dépassant la lettre Z, il suffit de continuer en partant de A, ce qui
revient à effectuer un modulo 26.
CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-> décalage = 3
CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
On appelle clé le caractère correspondant à la valeur que l’on ajoute au message pour
effectuer le cryptage. Dans notre cas la clé est C, car c’est la 3éme lettre de l’alphabet.
Ce système de cryptage est certes simple à mettre en œuvre, mais il a pour inconvénient d’être
totalement symétrique, cela signifie qu’il suffit de faire une soustraction pour connaitre le
message initial. Une méthode primaire peut consister à une bête soustraction des nombres 1 à
26 pour voir si l’un de ces nombres donne un message compréhensible.
Une méthode plus évoluée consiste à calculer les fréquences d’apparition des lettres dans le
message codé (cela est d’autant plus facile à faire que le message est long). Effectivement,
selon la langue, certaines lettres reviennent plus couramment que d’autre (en français, par
exemple, la lettre la plus utilisée est la lettre E), ainsi la lettre apparaissant le plus souvent
dans un texte crypté par le chiffrage de César correspondra vraisemblablement à la lettre E,
une simple soustraction donne alors la clé de cryptage. [6][8][B]
Fonctionnement
Le chiffre de vigenere est un système de chiffrement, élaboré par Blaise de vigenere (1523-
1596), diplomate français du XVI° siècle.
Ce chiffrement introduit la notion de clé (elle se représente sous la forme d’un mot ou d’une
phrase).
Lettre en clair
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
CA A B C D E F G H I J K L MN O P Q R S T U V WX Y Z L
l B B C D E F G H I J K L MN O P Q R S T U V WX Y Z A e
Page 30
Chapitre 1 Généralité sur la cryptographie
é C C D E F G H I J K L MN O P Q R S T U V WX Y Z A B t
D D E F G H I J K L MN O P Q R S T U V WX Y Z A B C t
U r
E E F G H I J K L MN O P Q R S T U V WX Y Z A B C D
t e
i F F G H I J K L MN O P Q R S T U V WX Y Z A B C D E
l G G H I J K L MN O P Q R S T U V WX Y Z A B C D E F c
i H H I J K L MN O P Q R S T U V WX Y Z A B C D E F G h
s i
é I I J K L MN O P Q R S T U V WX Y Z A B C D E F G H f
e J J K L MN O P Q R S T U V WX Y Z A B C D E F G H I f
K K L MN O P Q R S T U V WX Y Z A B C D E F G H I J r
L L MN O P Q R S T U V WX Y Z A B C D E F G H I J K é
e
MMN O P Q R S T U V WX Y Z A B C D E F G H I J K L
N N O P Q R S T U V WX Y Z A B C D E F G H I J K L M
O O P Q R S T U V WX Y Z A B C D E F G H I J K L MN
P P Q R S T U V WX Y Z A B C D E F G H I J K L MN O
Q Q R S T U V WX Y Z A B C D E F G H I J K L M N O P
R R S T U V WX Y Z A B C D E F G H I J K L M N O P Q
S S T U V WX Y Z A B C D E F G H I J K L MN O P Q R
T T U V WX Y Z A B C D E F G H I J K L MN O P Q R S
U U V WX Y Z A B C D E F G H I J K L MN O P Q R S T
V V WX Y Z A B C D E F G H I J K L MN O P Q R S T U
WWX Y Z A B C D E F G H I J K L MN O P Q R S T U V
X X Y Z A B C D E F G H I J K L MN O P Q R S T U V W
Y Y Z A B C D E F G H I J K L MN O P Q R S T U V WX
Z Z A B C D E F G H I J K L MN O P Q R S T U V WX Y
Il consiste à remplacer une lettre par une autre qui n’est pas toujours la même. L’outil
indispensable de ce chiffrement est la table de « vigenere »; table de 26 alphabets de
substitution.
Caractère de la clé K : nombre de décalage dans l’i_éme alphabet.
Voici la table de vigenere. C’est un code très difficile à « casser » si on ne connait pas la clé,
donc très sur. Le codage/décodage est par contre un peu long… [15][8][B]
Pour coder ton message, pour chaque lettre du message en clair tu sélectionne la colonne
correspondante et pour une lettre de la clé tu sélectionne la ligne adéquate, puis au croisement
de la ligne et de la colonne on trouve la lettre de chiffrement. Si ton message est plus long que
Page 31
Chapitre 1 Généralité sur la cryptographie
ta clé, réécris la première lettre de la clé.par exemple si tu veux coder « BONJOUR » avec la
clé « SCOUT », ça donne « TQBDHMT », comme dans le tableau si dessous.
Message clé code
B S T
O C Q
N O B
J U D
O T H
U S M
R C T
Pour décoder il faut que tu connaisses la clé. Dans la colonne correspondant à la première
lettre de la clé, trouve la première lettre du code. Tu peux donc retrouver la première du
message au bout de la ligne. Poursuis ensuite avec les lettres suivantes. Là encore, si ton
message codé est plus long que la clé, repars à la première lettre de la clé [7][8].
Principe mathématique
Remarquez que si l’on utilise la clé avec un texte rempli uniquement avec des A on
retrouve assez facilement la clé.
Les méthodes de chiffrement par transposition consistent à réarranger les données à crypter de
telle façon à les rendre incompréhensibles. Il s’agit généralement de réarranger
géométriquement les données pour les rendre visuellement inexploitable.[6][8][C]
La technique assyrienne
Page 32
Chapitre 1 Généralité sur la cryptographie
La technique consistait à :
• Ecrire le texte longitudinalement sur la bandelette ainsi enroulée (le message dans
l’exemple si dessus est « comment ça marche »).
Le message une fois déroulé n’est plus compréhensible (« cecaeonar mt c m mh »). Il suffit au
destinataire d’avoir un cylindre de même rayon pour pouvoir déchiffrer le message. En réalité
un casseur peut déchiffrer le message en essayant des cylindres de diamètre successifs
différents, ce qui revient à dire que la méthode peut être cassée statiquement (il suffit de
prendre les caractères un à un, éloignés d’une certaine distance).
Exemple écriture en dents scie :
Le texte clair : LA TRANSPOSITION PERMET EN THEORIE D’AVOIR UN HAUT
DEGRE DE SECURITE
L R S S I P M E H R D O U A D R E C I
A A P I O E E N E I A I N U E E S U T
T N O T N R T T O E V R H T G D E R E
Le texte chiffré :
LRSSIPMEHRDOUADRECIAAPIOEENEIAINUEESUTTNOTNRTTOEVRHTGDE
3.2.5. Le OU exclusif
Page 33
Chapitre 1 Généralité sur la cryptographie
Tous les électroniciens connaissent la table de vérité du ou exclusif, que nous nous rappelons
tout de même en tableau suivant :
A B C=AB
0 0 0
0 1 1
1 0 1
1 1 0
Le OU exclusif peut être utilisé comme chiffre cryptographiques au moyen d’une clé, et en
applique alors les relations :
Il est évident que cette relation n’est appliquée bit à bit, c'est-à-dire avec une clé de un bit,
mais qu’elle travaille au contraire sur des blocs, de tailles identiques à la taille de la clé.
Même avec une clé très longue, il faut tout de même savoir que le OU exclusif n’arrête pas un
bon cryptographe plus de quelques minutes.[6][8][E]
La cryptographie à algorithmes symétriques utilise la même clé pour les processus de codage
et de décodage ; cette clé est le plus souvent appelée « secrète ». le chiffrement consiste à
appliquer une opération (algorithme) sur les données à chiffrer à l’aide de la clé privée, afin
de les rendre inintelligibles. Ainsi, le moindre algorithme peut rendre le système quasiment
inviolable (la sécurité absolue n’existant pas). [4]
Toutefois dans les années 40 Claude Shannon démontra qu’être totalement sûre, les systèmes
à clefs privées doivent utiliser des clefs d’une longueur au moins égale à celle du message à
chiffrer. [12] [1] [7][F]
Principe de base
Page 34
Chapitre 1 Généralité sur la cryptographie
• Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la
clé ait au moins la même longueur que le message, qu’elle ne soit utilisée qu’une seule
fois à chiffrer et qu’elle soit totalement aléatoire)
• DES
• 3DES
• AES
• RC5
Le Data Encription Standard (standard de chiffrement de données a été publié en 1977, et fut
ainsi le premier algorithme cryptographie à petite clé secrète (56 bits) à avoir été rendu public.
Le DES consiste en un réseau de Feistel de 16 tours : le message à chiffrer est découpé en
blocs de 64 bits, chacun d'eux étant séparé en deux sous-blocs de 32 bits.
Page 35
Chapitre 1 Généralité sur la cryptographie
L’algorithme repose sur une clé relativement petite, qui sert à la fois au chiffrement et
au déchiffrement.
L’algorithme doit être facile à implémenter, logiciellement et matériellement, et doit
être très rapide.
Le chiffrement doit avoir un haut niveau de sûreté, uniquement lié à la clé, et non à la
confidentialité de l’algorithme. [7][14][G]
Principe du DES
Le DES n’est qu’un code produit dont l’idée vient de Shanon : il combine simultanément
diffusion et confusion qui sont des méthodes peu sure quant on les utilise séparément.
Néanmoins, leur combinaison permet d’attendre un niveau de sécurité assez considérable. Nul
ne pourrait démontrer l’inviolabilité d’un tel produit, mais l’aspect aléatoire du produit des
bits chiffrés rendait la tache très difficile à tout cryptanalyse. La diffusion utilise ici des
permutations dont le but est d’éclater dans le fichier crypté la redondance présente dans le
fichier clair.
La confusion qui a pour but de compliquer la liaison entre le fichier crypté et les clés secrètes,
utilise ici des substitutions, non linéaires, de façon à produire un système cryptographique qui
résiste à toute cryptanalyse mathématique.
Notons que à l’origine, le DES est un code à blocs de 64 bits. Le fichier clair est donc
découpé en plusieurs blocs de 64 bits. La transformation d’un bloc comporte 16 itérations
d’un processus de codage, qui effectue respectivement une étape de confusion, puis une étape
de diffusion. [7] [14].
En effet, la sécurité des données cryptées repose sur une clé secrète de 64 bits (succession de
0 et de 1), mais en fait seuls 56 bits servent réellement à définir la clé. Les bits 8, 16, 24, 32,
40, 48, 56, 64 sont des bits de parité (=bits de détection d’erreur). Le 8éme bit est fait en sorte
que sur les 8 premiers bits, il y ait un nombre impair de 1. Par exemple, si les 7 premiers bits
sont 1010001, le 8éme bits est 0. Ceci permet d’éviter les erreurs de transmission. [7]
Le texte est découpé en blocs de 64 bits. On diversifie aussi la clé K, c'est-à-dire qu’on
fabrique à partir de K 16 sous-clés K1,……, K16 à 48 bits. Les Ki sont composés de 48 bits
de K, pris dans un certain ordre.
Page 36
Chapitre 1 Généralité sur la cryptographie
Pour chaque bloc de 64 bits x du texte, on calcule une permutation finie y=P(x). y est
représenté sous la forme y=G0D0, G0 étant les 32 bits à gauche de y, D0 les 32 bits à droite.
Phase3 : Itération :
Gi=Di-1
Di=Gi-1 XOR f(Di-1,Ki)
XOR est le ou exclusif bit à bit, et f est une fonction de confusion, suite de substitution et de
permutations.
Description du DES :
Page 37
Chapitre 1 Généralité sur la cryptographie
Le DES utilise une clé K de 56 bits, pour chiffrer des blocs de 64 bits, les blocs chiffrés
obtenus ayant aussi 64 bits. Le bloc de texte clair subit d’abord une permutation initiale. Puis
on itère 16 fois une procédure identique, ou la moitié droite est recopié telle quelle à gauche,
et la moitié gauche est transmise à droite en subissant au passage une modification
dépendante de la clé. A la fin, on inverse les moitiés gauches et droites (ou bien, comme sur
les schémas, on supprime le croisement de la dernière étape), et on applique l’inverse de la
permutation initiale pour obtenir le bloc chiffré. Le schéma général du DES est donc le
suivant (on a seulement représenté quelques-unes des 16 étapes). [7][H]
3.3.3. Les avantages
Le cryptage conventionnel comporte un avantage majeur : sa rapidité, il est particulièrement
adapté à la transmission de grandes quantités de données, la cryptographie symétrique est très
utilisée et se caractérise par une grande rapidité (cryptage à la volée), des implémentations
aussi bien software (Krypto Zone, firewalls logiciels type firewall-1, et VPN-1 de check
point) que hardware (carte dédiées, processeurs cryptos 8 à 32 bits, algorithmes câblés…) ce
qui accélère nettement les débits et autorise son utilisation massive. [1][7]
3.3.4. Les faiblesses
Ces systèmes nécessitent la connaissance de la clé par l’émetteur et par le destinataire. C’est
la transmission de cette clé entre les intervenants qui représente la faiblesse inhérente du
système, s’ils se trouvent à des emplacements géographique différentes, ils devront faire
confiance à une tierce personne ou un moyen de communication sécurisé, toute personne
interceptant la clé lors d’un transfert peut ensuite lire, modifier et falsifier toutes les
informations cryptées ou authentifiées avec cette clé.
Page 38
Chapitre 1 Généralité sur la cryptographie
De la norme de cryptage de données DES au code secret de Jules César, la distribution des
clés reste le problème majeur du cryptage conventionnel. (Autrement dit, comment faire
parvenir la clé à son destinataire sans qu’aucune personne ne l’intercepte ?). les moyens à
déployer pour garantir la distribution sécurisée des clés entre les correspondants sont très
onéreux, ce qui constitue un inconvénient supplémentaire. [1][7]
qua non de son succès est et restera le secret de sa clé Bien qu'ayant
Page 39
Chapitre 1 Généralité sur la cryptographie
Ce système est basé sur une fonction facile à calculer dans un sens
Page 40
Chapitre 1 Généralité sur la cryptographie
DSA (signature)
Le principe
Le premier système à clé publique solide à avoir été inventé, et le plus utilisé actuellement, est
le système RSA. Publié en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman de
l'Institution de technologie du Massachusetts, le RSA est fondé sur la difficulté de factoriser
des grands nombres, et la fonction à sens unique utilisée est une fonction "puissance".
L'algorithme de chiffrement
Départ :
C = Me mod n
M=Cdmodn
tel que e.d = 1 mod [(p-1) (q-1)]
Page 41
Chapitre 1 Généralité sur la cryptographie
3) Bob ayant trouvé le couple (n, e), il sait qu'il doit l'utiliser pour chiffrer son message. Il va
tout d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant à sa
position dans l'alphabet :
BONJOUR = 2 15 14 10 15 21 18
4) Ensuite, Bob découpe son message chiffré en blocs de même longueur représentant chacun
un nombre plus petit que n. Cette opération est essentielle, car si on ne faisait pas des blocs
assez longs (par exemple, si on laissait des blocs de 2 chiffres), on retomberait sur un simple
chiffre de substitution que l'on pourrait attaquer par l'analyse des fréquences.
5) Bob chiffre chacun des blocs que l'on note B par la transformation C = Bemod n (où C est
le bloc chiffré) :
2) Alice engendre une clé secrète "a" et Bob une clé secrète "b".
Page 42
Chapitre 1 Généralité sur la cryptographie
ka = na mod p
kb = nb mod p
Les avantages
Inconvénients
Tout le challenge consiste à s’assurer que la clé publique que l’on récupère est bien celle de la
personne à qui l’on souhaite faire parvenir l’information chiffrée.
Les performances des systèmes asymétriques sont beaucoup moins bonnes que celles des
systèmes symétriques car ces systèmes nécessitent de pouvoir calculer sur des grands
nombres.
La taille des clés est généralement plus grande pour ces systèmes que pour les systèmes à clé
secrète.
Aucun crypto système à clé publique n’a été prouvé inconditionnellement sur, car la base de
ces crypto systèmes sont la fonction à sens unique dont la réciproque est en pratique
impossible à calculer et donc le crypto système impossible à casser, mais on n’a pas la
certitude qu’une fonction considérée aujourd’hui à sens unique ne sera pas demain résolu et
considérée comme banale.
Page 43
Chapitre 1 Généralité sur la cryptographie
3.5. Conclusion
Dans ce chapitre on a décrit quelques algorithmes de chiffrements les plus utilisés, mais bien
sur il en existe beaucoup d’autres.
Le choix de l’algorithme doit dépondre de l’application envisagée et donc des caractéristiques
désirées et de l’espace mémoire disponible.
Dans notre projet nous somme intéressé aux méthodes de chiffrement moderne comme
algorithme DES (clé secrète) et l’algorithme RSA (clé publique).
Page 44
Chapitre 1 Généralité sur la cryptographie
4.1. Introduction
Dans ce chapitre on essaye d’implémenter l’ensemble des techniques permettant de chiffrer
des textes arabes, c’est-à-d permettant de les rendre inintelligibles sans une action spécifique.
4.2. Objectif
Dans notre application nous avons tenté à voir les différents algorithmes de cryptographie
appliquée aux textes arabes savoir une meilleure qualité de protection de messages.
Parmi ces algorithmes on a choisi d’implémenter l’algorithme à clé secrète DES, et
l’algorithme à clé publique le RSA.
Le langage choisi pour réalisation de notre application est le BORLAND C++ BUILDER6.
Ce choix repose sur le fait que Borland possède tout la puissance du langage C++ oriente
objet comme il offre la possibilité de développer rapidement des applications sous Windows
grâce a ses différentes bibliothèques. Il permet la création instantanée des interfaces
utilisateurs car il offre une gestion de l’interface.
Page 45
Chapitre 1 Généralité sur la cryptographie
Page 46
Chapitre 1 Généralité sur la cryptographie
ﻗﺺ:couper.
ﻧﺴﺦ:copier.
ﻟﺼﻖ:coller.
اﺧﺘﺮ اﻟﺠﻤﯿﻊ:sélectionner tout.
ﺑﺤﺚ: chercher.
ﺑﺪل:changer.
ﺗﻐﯿﯿﺮ اﻟﺤﺎﻟﺔ:modifier.
ﻋﻮدة إﻟﻰ اﻟﺴﻄﺮ:retour a la ligne
Page 47
Chapitre 1 Généralité sur la cryptographie
Le texte originale
Introduction de la clé:
Le texte chiffré :
Page 48
Chapitre 1 Généralité sur la cryptographie
Le texte chiffré
Pour déchiffrer
Entrez le même
mot passe
Page 49
Chapitre 1 Généralité sur la cryptographie
Le texte déchiffré
Le texte original
Page 50
Chapitre 1 Généralité sur la cryptographie
Page 51
Chapitre 1 Généralité sur la cryptographie
Le texte chiffré :
Le texte chiffré
Pour déchiffrer
Page 52
Chapitre 1 Généralité sur la cryptographie
Entrez la clé
privée
Le texte
déchiffré
Page 53
Chapitre 1 Généralité sur la cryptographie
voir PDF :
0 1 2 3 4 5 6 7 8 9 A B C D E F
fr en
060 ؋ ، ؍ ؎ ؏
061 ؐ◌
◌ؑ س
◌ؒ س
◌ؓ س
◌ؔ س
◌ؕ س
س ؛ ؞ ؟
062 ء آ أ ؤ إ ئ ا ب ة ت ث ج ح خ د
063 ذ ر ز س ض ص ش ط ظ ع غ
064 ـ ف ق ك ل م ن ه و ى ي ً سٍ س ٌ س َسُ س
065 ِس ّس ْ س ٕ سٔ س ٓ س ٖ◌
◌ٗ س
◌٘ س
سٙ◌
سٚ◌
سٛ◌
سٜ◌
سٝ ◌ سٞ ◌س
066 ٠ ١ ٢ ٣ ٤ ٥ ٦ ٧ ٨ ٩ ٪ ٫ ، ٭ ٯ ٮ
067 ٰٱ س ٲ ٳ ٔ ٵ ٶ ٷ ٸ ٹ ٺ ٻ ټ ٽ ٿ پ
068 ڀ ځ ڂ ڃ ڄ څ چ ڇ ڈ ډ ڊ ڋ ڌ ڍ ڎ ڏ
069 ڐ ڑ ڒ ړ ڔ ڕ ږ ڗ ژ ڙ ښ ڛ ڟ ڞ ڝ ڜ
06A ڠ ڡ ڢ ڣ ڤ ڥ ڦ ڧ ڨ ګ ڪ ک ڬ ڭ گ ڮ
06B ڰ ڱ ڲ ڳ ڴ ڵ ڶ ڷ ڸ ڹ ں ڻ ڼ ڽ ھ ڿ
06C ۀ ه ۀ ة ۄ ۅ ۆ ۇ ۈ ۉ ۊ ۋ ی ۍ ێ ۏ
06D ې ۑ ے ۓ ۔ ە ۖس۟ ۞ سۜ سۛ سۚ سۙ سۘ سۗ س
06E ۠ سۣ س ۢ س ۡ س ۤۥ س ۦ ۧ۩ سۨ س ۪س ۫ سۭ س ۟ س ۮ ۯ
06F ٠ ١ ٢ ٣ ۴ ۵ ۶ ٧ ٨ ٩ ۻ ۺ ۼ ۽ ۾ ۿ
Page 54
Chapitre 1 Généralité sur la cryptographie
La première colonne de cette table renferme le code MARC à 8 bits (en hex) pour le caractère
tel que provenant du jeu graphique G0; la seconde colonne de cette table renferme le code
MARC à 8 bits (en hex) pour le caractère tel que provenant du jeu graphique G1; la troisième
colonne contient le code UCS/Unicode à 16-bits (en hex), et la quatrième colonne contient le
code UTF-8 (en hex) pour les caractères UCS; la cinquième colonne contient une image d'une
représentation du caractère; la sixième colonne indique les noms des caractères : nom MARC
/ nom UCS. Si le nom MARC est le même que le nom UCS, ou s’il est semblable à ce
dernier, seul le nom UCS apparaît.
Page 55
Chapitre 1 Généralité sur la cryptographie
Page 56
Chapitre 1 Généralité sur la cryptographie
Page 57
Chapitre 1 Généralité sur la cryptographie
Page 58
Chapitre 1 Généralité sur la cryptographie
Page 59
Chapitre 1 Généralité sur la cryptographie
Voila la table de codage des lettres qu’on a utilisée dans notre implémentation
Page 60
Chapitre 1 Généralité sur la cryptographie
Page 61
Chapitre 1 Généralité sur la cryptographie
Page 62
Chapitre 1 Généralité sur la cryptographie
déchiffrement DES
Page 63
Chapitre 1 Généralité sur la cryptographie
Page 64
Chapitre 1 Généralité sur la cryptographie
Page 65
Chapitre 1 Généralité sur la cryptographie
Page 66
Chapitre 1 Généralité sur la cryptographie
Page 67
Chapitre 1 Généralité sur la cryptographie
Page 68
Chapitre 1 Généralité sur la cryptographie
Page 69
Chapitre 1 Généralité sur la cryptographie
Page 70
Chapitre 1 Généralité sur la cryptographie
Page 71
Chapitre 1 Généralité sur la cryptographie
4.9. Conclusion
Nous sommes intéressé dans notre projet de fin d’étude par le cryptage des lettres arabes. Il
existe deux classes d’algorithmes de cryptages dans le domaine de la cryptographie.
Notre objectif est basé sur le cryptage des textes arabe par l’algorithme de chiffrement à clé
secrète DES et l’algorithme de chiffrement à clé publique RSA.
Nous souhaitons dans les prochains projets de continué dans ce domaine mai en utilisons
d’autre algorithmes de chiffrements standard plus puissante et reconnu dans le monde comme
AES et Diffi HELMAN.
10 60 22400
20 71 88500
40 81 250891
80 120 501782
10 50 22400
20 60 88500
40 80 250891
80 90 501782
Page 72
Chapitre 1 Généralité sur la cryptographie
10 17 250
20 25 311
40 48 450
80 150 128
Conclusion générale
Les cryptographes n’ont cessés de redoubler d’ingéniosité, faisant se succéder des dizaines
des systèmes de chiffrement plus recherchés les uns que les autres, se livrant bataille pour la
gloire ou l’argent.
Page 73
Chapitre 1 Généralité sur la cryptographie
Aujourd’hui la cryptographie est une science très prisée, les exemples, d’utilisation de
système cryptographique sont très nombreux par exemple :
Les banque font partie des premiers utilisateurs de systèmes cryptographiques, les cartes
bancaires possèdent trois niveaux de sécurité : le code confidentiel qu’est la suite de chiffres à
mémoriser et à saisir à l’abri des regards indiscrets, la signature RSA qui permet de vérifier
l’identité de la carte sans avoir besoin de secret et l’authentification DES qui apporte une
preuve de légitimité de la carte.
La cryptographie est assimilé à ce jour a une arme de guerre de seconde catégorie, car son
utilisation n’a pas toujours été dans un but noble.
Au cours de notre mémoire, nous avons étudié et implémenté les différents algorithmes de
cryptographie à clef secrète et publique lié à la protection des textes arabes comme le RSA et
le DES, on a donné aussi dans notre mémoire une historique importante pour la cryptographie
arabe précisément la cryptographie de nord de l’Afrique utilisé par les marocaine, lorsque on
dit des marocaine c’est le Maghreb et l’Andalousie avec sa puissance évolution dans les
siècles passé pour l’échanger des secrets par plusieurs méthodes comme la méthode Hissab el
Joummal et la méthode des oiseux.
Introduction générale
Depuis que l’homme a été crée, il vit parmi ses semblable et communique avec eux et donc
ressent parfois le besoin de dissimiler des informations secrètes en les rendant illisibles car le
maintien du secret est une nécessité qui offre parfois la sécurité et donc la cryptographie a
toujours été parmi nous.
Page 74
Chapitre 1 Généralité sur la cryptographie
La cryptographie moderne est orientée vers la manipulation des chiffres et utilise avec
abondance des résultats de l’arithmétique, établit souvent il y a longtemps et dont l’utilité
pratique n’avait pas été prouvé.
Nous sommes intéressé dans notre projet de fin d’étude par la cryptographie des textes
arabes on utilisons l’algorithme à clé secrète DES et l’algorithme à clé publique RSA.
Chapitre 3 : est consacré à la présentation des principales méthodes de cryptage comme RSA
et DES.
Page 75
Chapitre 1 Généralité sur la cryptographie
Page 76
Chapitre 1 Généralité sur la cryptographie
Référence Bibliographique
Page 77
Chapitre 1 Généralité sur la cryptographie
[5] : W. Diffie, dix premières années de la cryptographie à clef publique. Edition 1988.
[7] : « Cryptographies Mathématiques », Guy Chassé, Maitre assistant de mathématiques, Ecole des
Mines de Nantes.
[8] : « Théorie des nombres et Cryptographie », François Arnauld, Univercité de Limoges, cours de
D.E.A.
[10] : Diwane Al Moetamid Ibn Abad. Hamid Abdelmajid, Ahmed Ahmed Badaoui, 4ème
[11] : Arabic Originis of Cryptology, Volumes 1, 2, 3 and 4. M. Mrayati, Y Meer Alam and M.H.At-
Tayyan. Published by KFCRIS & KACST Riyadh 2000.
Page 78
Chapitre 1 Généralité sur la cryptographie
[12] : Arrihla Al Ayachiia RPS_PTN اR_UNا, Abou Salim Abdellah Ben Mohamed El Ayachi. Vol. 2.
Edition révisé par Saïd El Fadhili et Solaiman El Korachi. Dar Essouaidi Linachr Wa Attawzie, Abou
Dabie, EAU. 2006.
[13] : G. S. Colin, Note sur le Système Cryptographique du Sultan Ahmad Al-Mansur, Hespéris Tome
VII, 2ème trimestre 1927
[14] : Origins of cryptology: The Arab contributions. Ibrahim A. Al-Kadi Cryptologia 16 (1992), 97 –
126.
Sommaire
Sommaire .............................................................................................................................. 1
Introduction générale……………………………………………………………………..7
• La confidentialité …………………………………………………………………..10
• L’intégrité…………………………………………………………………………....10
• L’authentification……………………………………………………………………10
Page 79
Chapitre 1 Généralité sur la cryptographie
2.6 Signature………………………………………………………………………………...28
Page 80
Chapitre 1 Généralité sur la cryptographie
• Substitution monoalphabétiques…………………………………………………...30
• Substitution polyalphabétique …………………………………………………….30
• Substitution homophonique ……………………………………………………….30
• Substitution de polygrammes………………………………………………………31
• Fonctionnement …………………………………………………………………….32
• Principe mathématique……………………………………………………………..33
3.2.5. Le OU exclusif………………………………………………………………………..35
Page 81
Chapitre 1 Généralité sur la cryptographie
• Le principe………………………………………………………………………….42
• L'algorithme de chiffrement………………………………………………………42
• Exemple……………………………………………………………………………..42
3.4 Conclusion……………………………………………………………………………..45
4.1. Introduction………………………………………………………………......................46
Page 82
Chapitre 1 Généralité sur la cryptographie
4.9. Conclusion…………………………………………………………………………73
Conclusion générale…………………………………………………………………..74
Référence Bibliographique…………………………………………………………..75
Webographie………………………………………………………………………….76
Webographie
Page 83
Chapitre 1 Généralité sur la cryptographie
ﻣﻠﺧص
ھﻮ دراﺳﺔ ﻣﺨﺘﻠﻒ اﻟﺨﻮارزﻣﯿﺎت اﻟﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﻋﻤﻠﯿﺔ اﻟﺘﺸﻔﯿﺮ و ﺣﻤﺎﯾﺔ اﻟﻤﻌﻠﻮﻣﺎت، إن ّ اﻟﮭﺬف اﻷﺳﺎﺳﻲ ﻣﻦ ﻣﺸﺮوﻋﻨﺎ ھﺬا
اﻟﻤﺘﻨﻘﻠﺔ ﻋﺒﺮاﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ
إن ّ اﻷھﻤﯿﺔ اﻟﻤﻌﻄﺎت ﻟﻌﻤﻠﯿﺔ ﺗﺸﻔﯿﺮ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ﯾﺮﺟﻊ إﻟﻰ ﻣﺨﺘﻠﻒ اﻟﺪراﺳﺎت و اﻷﻋﻤﺎل اﻟﻤﻨﺠﺰ ﻣﻦ ﻗﺒﻞ اﻟﻌﻠﻤﺎء اﻟﻌﺮب ﻓﻲ
اﻟﺤﻘﺐ اﻟﺰﻣﻨﯿﺔ اﻟﻤﺎﺿﯿﺔ
ﻓﻲ ﻋﻤﻠﯿﺔ ﺗﺸﻔﯿﺮ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔRSA و اﻟﺘﺸﻔﯿﺮ ﻏﯿﺮ اﻟﻤﺘﻨﺎظﺮ ﻣﺜﻞDES ﻟﻘﺪ ﺗﻢ ّ إﺧﺘﯿﺎر اﻟﺘﺸﻔﯿﺮ اﻟﻤﺘﻨﺎظﺮ ﻣﺜﻞ
Résumé
L’objectif principal de notre projet est d’étudier les différents algorithmes de cryptage utilisés
pour le chiffrement et la protection des données circulée dans les réseaux informatique.
La cryptographie moderne se décomposés en deux classes :
La cryptographie symétrique qui utilise la même clé pour chiffrer et déchiffrer des messages et
qui a l’avantage d’être rapide.
Le cryptage asymétrique nécessitant des notions essentiel en mathématiques et qui utilise une clé
publique pour chiffrer et une clé privée pour déchiffrer et qui a l’avantage de la sécurité des clés.
L’importance donner à l’opération de cryptage de la langue arabe revient à l’étude des différents
travaux qui était faite par les savants arabes dans l’histoire.
Nous avons choisit comme exemple de cryptage à clé secrète DES et à clé publique RSA afin de
chiffrer des textes arabe.
Abstract
L’objectif principal de notre projet est d’étudier les différents algorithmes de cryptage utilisés
The main aim of our project is to study the various algorithms of encryption used for the ciphing
and the data protection circulated in the networks data processing.
Modern cryptography devised into two classes:
The symmetrical cryptography which uses the same key to encryption and decipher messages and
which with the advantage of being fast.
The asymmetrical cryptography requiring of the notions main part in mathematics and which
uses a public key to encryption and a key private to decryption and which with the advantage of
safety of the keys.
The importance to give to the operation encryption of the Arab language returns being studied of
various works which was made by the Arab scientists in the history.
We have chooses like example of secret keyPage cipher
84 DES and with public key RSA in order to
encryption texts Arab.
Chapitre 1 Généralité sur la cryptographie
pour le chiffrement et la protection des données circulée dans les réseaux informatique.
La cryptographie moderne se décomposés en deux classes :
La cryptographie symétrique qui utilise la même clé pour chiffrer et déchiffrer des messages
et qui a l’avantage d’être rapide.
Le cryptage asymétrique nécessitant des notions essentiel en mathématiques et qui utilise une
clé publique pour chiffrer et une clé privée pour déchiffrer et qui a l’avantage de la sécurité
des clés.
L’importance donner à l’opération de cryptage de la langue arabe revient à l’étude des
différents travaux qui était faite par les savants arabes dans l’histoire.
Nous avons choisit comme exemple de cryptage à clé secrète DES et à clé publique RSA
afin de chiffrer des textes arabe.
The main aim of our project is to study the various algorithms of encryption used for the
ciphing and the data protection circulated in the networks data processing.
Modern cryptography devised into two classes:
The symmetrical cryptography which uses the same key to encryption and decipher messages
and which with the advantage of being fast.
The asymmetrical cryptography requiring of the notions main part in mathematics and which
uses a public key to encryption and a key private to decryption and which with the advantage
of safety of the keys.
The importance to give to the operation encryption of the Arab language returns being studied
of various works which was made by the Arab scientists in the history.
We have chooses like example of secret key cipher DES and with public key RSA in order to
encryption texts Arab.
Page 85
Chapitre 1 Généralité sur la cryptographie
Page 86