Chap1 Diaw Crypt
Chap1 Diaw Crypt
Chap1 Diaw Crypt
(IPM)
Département de Mathématiques et Informatique
(D. M. I.)
Laboratoire d’Algèbre de Cryptologie de Géométrie Algèbrique et Applications
(L. A. C. G. A. A.)
TITRE :
CRYPTOGRAPHIE
1
Table des matières
1 INTRODUCTION 3
1.1 Qu’est ce que la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Quelques dates repères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Entre 2000 avant et 1000 après. J.-C. : Naissance . . . . . . . . . . . 4
1.2.2 Entre 1000 et 1800 : l’éveil de l’occident . . . . . . . . . . . . . . . . 4
1.2.3 Entre 1800 et 1970 : l’essor des communications . . . . . . . . . . . . 4
1.2.4 La cryptologie moderne : de 1970 à nos jours . . . . . . . . . . . . . . 4
1.3 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Cryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Stéganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Lexique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Notion de cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Scénario d’un cryptosystéme . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Personnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.2 Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 Qualités d’un cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 L’émetteur (Alice) veut être certain . . . . . . . . . . . . . . . . . . . 7
1.6.2 Le récepteur (Bob) veut être certain . . . . . . . . . . . . . . . . . . 7
1.6.3 Qualités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2
Chapitre 1
INTRODUCTION
— La cryptographie ou science du secret est un art très ancien, c’est finalement l’art
de remplacer un secret encombrant par un secret miniature ;
— La cryptographie est l’art de rendre inintelligible, de crypter, de coder, un message
à ceux qui ne sont pas habilités à en prendre connaissance.
— Le chiffre, le code est le procédé, l’algorithme, qui permet de crypter un message.
— La cryptanalyse est l’art pour une personne non habilitée, de décrypter, de décoder,
de déchiffrer, un message.
— La cryptologie est l’ensemble formé de la cryptographie et de la cryptanalyse.
La cryptologie fait partie d’un ensemble de théories et de techniques liées à la transmission
de l’information :
— théorie des ondes électro-magnétiques ;
— théorie du signal ;
— théorie des codes correcteur d’erreurs ;
— théorie de l’information ;
— théorie de la complexité ;
— ···
3
— Ainsi est apparue la cryptographie= la science ou l’art de dissimuler ou cacher des
messages ou textes ou...etc ( le rendre inutilisable...).
— Autrement dit, la science qui crée des cryptogrammes (à l’aide de codes secrets pour
chiffrer et déchiffrer)
4
1.3.2 Stéganographie
— Stéganographie : contrairement à la cryptographie, qui chiffre des messages de ma-
nière à les rendre incompréhensibles, la stéganographie (en grec "l’écriture couverte")
cache les messages dans un support ;
— Stéganographie : mode de communication secrète obtenu en dissimulant l’existence
du message ;
— Par exemple des images ou un texte qui semble anodin ;
— L’idée est la même pour les grilles de Cardan et le «barn code» ;
— On noie le message dans un autre et seuls certains mots doivent être lus pour découvrir
le texte caché.
Illustrons ce propos par un exemple bien connu qui est un courrier et sa réponse que Alfred
de Musset aurait envoyé à Georges Sand (véridicité de ce fait remise en cause du fait qu’il
n’y ait aucune trace de ces lettres dans leur correspondance). Voici ces lettres :
Lettre de Alfred de Musset
Avec cette exemple vous penser que oui maintenant j’ai compris alors je pourrais decrypter
la prochaine lettre de Alfred , vous avez tout faut En guise d’exemple, voici la première lettre
envoyée à Alfred de Musset par Georges Sand dans laquelle on trouve de la stéganographie.
Elle précède la lettre figurant un peu plus haut :
5
Je suis très émue de vous dire que j’ai
bien compris l’autre soir que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir aussi
vous dévoiler sans artifice mon âme
toute nue, venez me faire une visite.
Nous causerons en amis, franchement.
Je vous prouverai que je suis la femme
sincère, capable de vous offrir l’affection
la plus profonde comme la plus étroite
en amitié, en un mot la meilleure preuve
dont vous puissiez rêver, puisque votre
âme est libre. Pensez que la solitude où j’ha-
bite est bien longue, bien dure et souvent
difficile. Ainsi en y songeant j’ai l’âme
grosse. Accourrez donc vite et venez me la
faire oublier par l’amour où je veux me
mettre.
1.3.3 Lexique
— Chiffrer : transformer à l’aide d’une convention secrète, appelée clé, des informations
claires en informations inintelligibles pour des tiers n’ayant pas la connaissance du
secret ;
— Déchiffrer : retrouver les informations claires, à partir des informations chiffrées en
utilisant la convention secrète de chiffrement ;
— Décrypter : retrouver l’information intelligible, à partir de l’information chiffrée sans
utiliser la convention secrète de chiffrement ;
— Par contre, crypter ou encrypter n’a pas de sens clairement défini, mais sont parfois
utilisés à tort comme synonymes de chiffrer ;
— Cryptogramme : Message chiffré ou codé ;
— Chiffre : Ensemble de procédés et ensemble de symboles (lettres, nombres, signes, etc.)
employés pour remplacer les lettres du message à chiffrer. On distingue généralement
les chiffres à transposition et ceux à substitution ;
— Clé : Dans un système de chiffrement, elle correspond à un nombre, un mot, une
phrase, etc. qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer
un message ;
6
1.4 Notion de cryptosystème
Un système cryptographique est un quintuplet S = {P, C, K, E, D} avec :
— P : ensemble fini de clairs ( plain texts) ;
— C : ensemble fini de chiffrés ( cipher texts) ;
— K : ensemble fini de clés ( key space) ;
— E : ensemble fini de règles de chiffrement ( encryption rules)
— D : ensemble fini de règles de déchiffrement ( decryption rules)
∀ k ∈ K, ∃ ek ∈ E tel que ek : P → C
∃ dk ∈ D tel que dk : C → P et dk ◦ ek = idP
1.5.2 Message
— Pour crypter le message M Alice le découpe en blocs (mi )1≤i≤n , de même taille.
— Alice transforme chaque bloc mi de texte en clair à l’aide de la fonction de chiffrement,
eKC , dépendant d’une clé de chiffrement, KC, en un bloc ci , le texte chiffré.
— A l’autre extrémité Bob déchiffre, décrypte le message codé à l’aide la fonction de
déchiffrement, dKD , dépendant d’une clé de décryptage ou de déchiffrement, KD.
7
— que le message n’a pas été falsifié par un attaquant malveillant (Martin) ;
— que le messages vient bien d’Alice (autrement dit qu’un attaquant (Oscar) ne se
fait pas passer pour Alice, mascarade).
— que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le message (non-répudiation) ;
— que le message n’est pas brouillé (par les imperfections du canal de transmission ou
par un brouillage intentionnel), autrement dit qu’il est identique à l’original que lui a
envoyé Alice.
1.6.3 Qualités
Quand deux interlocuteurs communiquent plusieurs besoins de sécurité se manifestent.
Supposons que Alice envoie un message à Bob.
1. Confidentialité :Peut-on assurer, même si le message envoyé par Alice est intercepté
par un ennemi Charlie, que sa signification reste cacher ?
2. Intégrité : Si le message envoyé par Alice est modifié en cours de la transmission,
est-ce que Bob peut le détecter ?
3. Authentification : Bob, peut-il être sûr d’avoir reçu un message provenant d’Alice ?
est ce qu’un certain Ibrahima ne prétant pas être un certain Alice ?
4. Non-répudiation :Alice, peut-elle nier avoir envoyé un message à Bob ? Bop peut-il
nier avoir reçu le message de Alice ?
Elle se décompose en trois :
— non-répudiation d’origine : l’émetteur ne peut nier avoir écrit le message ;
— non-répudiation de reception : le receveur ne peut nier avoir reçu le message ;
— non-répudiation de transmission : l’émetteur du message ne peut nier avoir
envoyé le message.
Y’a un cinquieme cervice essentiel mais qui n’est pas assurer par la cryptographie : la dis-
poniblité de l’information