Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles



Documents pareils
Travail d intérêt personnel encadré : La cryptographie

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie et Sécurité informatique

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire

Sécurité de l'information

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

La cryptographie dans le système bancaire

Des codes secrets dans la carte bleue. François Dubois 1

Architecture des Systèmes d Information Architecture des Systèmes d Information

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Tests de logique. Valérie CLISSON Arnaud DUVAL. Groupe Eyrolles, 2003 ISBN :

Projet Matlab : un logiciel de cryptage

La chasse de la vanille bourbon. Solutions :

V- Manipulations de nombres en binaire

ÉPREUVE COMMUNE DE TIPE Partie D

Vis à billes de précision à filets rectifiés

Assistant d e tablissement de Tableaux

Informatique Générale

INF 4420: Sécurité Informatique Cryptographie II

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

GoodReader pour ipad. gestion des photos

SÉRIES SM Cribles CRIBLES À TROMMELS SM 414 SM 414 K SM 518 SM 620 SM 620 K SM 720 CRIBLE À ÉTOILES SM 1200 WE CARE

HISTOIRE LES GRANDES DATES DE L'HORLOGERIE

AUTOPORTE III Notice de pose

LibreOffice Calc : introduction aux tableaux croisés dynamiques

VIII- Circuits séquentiels. Mémoires

Si un quadrilatère a. Si un quadrilatère a. Si un quadrilatère a. Si un quadrilatère a. ses côtés opposés. ses côtés opposés de. deux côtés opposés

Comment réaliser une capture d écran dans Word. Alors comment ouvrir une page Word?

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

III.2 SPECTROPHOTOMÈTRES

Manipuler fichiers et dossiers

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

EVALUATIONS MI-PARCOURS CM2

Chimie et physique informatiques

IV- Comment fonctionne un ordinateur?

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Cryptographie appliquée

Catalogue de location

Initiation à la programmation en Python

Solutions du chapitre 4

EDUMOBILE APPRENTISSAGE MOBILE ET USAGES PÉDAGOGIQUES DES TABLETTES

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : hivert

ÉGOUTS ANALISATIONS NETTOYAGE PROFESSIONNEL

Les probabilités. Chapitre 18. Tester ses connaissances

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Manuel d'utilisation d'apimail V3

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Excel 2007 Niveau 3 Page 1

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Objets Combinatoires élementaires

Procédure de sauvegarde pour AB Magique

Mathématiques et petites voitures

La persistance des nombres

EXCEL TUTORIEL 2012/2013

Protection individuelle

Cylindres de roue ATE d origine Allégés et résistants aux liquides de frein

COMMENT JOUER CARTE DE MEMBRE DE RÉCOMPENSES DU CERCLE DES GAGNANTS OBLIGATOIRE POUR JOUER. ÊTES-VOUS PRÊT À RELEVER UN NOUVEAU DÉFI?

Dans une année, il y a 12 mois. Dans une année, il y a 52 semaines. Dans une année, il y a 4 trimestres. Dans une année, il y a 365 jours.

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Les problèmes de la finale du 21éme RMT

Importer les fichiers élèves - professeurs du secrétariat

Formation tableur niveau 1 (Excel 2013)

Étoiles doubles par Interférométrie des tavelures au T60 du pic du midi

Probabilités. I Petits rappels sur le vocabulaire des ensembles 2 I.1 Définitions... 2 I.2 Propriétés... 2

Atelier Travailler vos photos Mars 2015

Lois de probabilité. Anita Burgun

Guide de l utilisateur

MÉTHODES NUMERIQUES. Cours. Licence de Physique Année Universitaire : Licence Chimie, parcours Physique. Semestre S3

DM 1 : Montre Autoquartz ETA

ROTOLINE NOTICE DE POSE

HORLOGE ET MONTRE IN SITU : MÉCANIQUE 2

T2- COMMENT PASSER DE LA VITESSE DES ROUES A CELLE DE LA VOITURE? L E T U N I N G

Table des matières. F. Saint-Germain / S. Carasco Document réalisé avec OpenOffice.org Page 1/13

Algorithmique et programmation : les bases (VBA) Corrigé

LES TECHNIQUES DE CRYPTOGRAPHIE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Guide Numériser vers FTP

My Custom Design ver.1.0

Amélioration des sélections

Premier cours d informatique

Comment automatiser la création d index multiples avec Word Paul-Henri Dumas - URFIST

Acer edatasecurity Management

Évaluation et optimisation de requêtes

Etape 1 : Identification avec un compte personnel sur la plateforme (cf. notice «Création et gestion de votre compte utilisateur»)

DIFFRACTion des ondes

mm 1695 mm. 990 mm Porte-à-faux avant. Modèle de cabine / équipage Small, simple / 3. Codage

P7669 MACHINE A VAPEUR MINIATURE P7669R A mouvement alternatif P7669T Turbine

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

L énergie grâce à l eau ça coule de source!

III- Raisonnement par récurrence

Représentation des Nombres

SUIVEUR SOLAIRE : Informations complémentaires

MANUEL GANTT PROJECT

Angles orientés et trigonométrie

Transcription:

Cryptologie : Matthieu Amiguet 2006 2007 Pourquoi étudier les cryptages classiques? Par cryptages classiques, nous entendrons les cryptages utilisés depuis l antiquité jusqu à l apparition de l informatique (plus ou moins... ) Ces cryptages sont donc dépassés et ne sont plus utilisables dans des contextes cryptologiques sérieux Alors... pourquoi les étudier? Intérêt historique Connaître les grands principes Connaître les erreurs commises pour pouvoir les éviter Substitutions monoalphabétiques L idée est de remplacer chaque lettre du message par une autre, selon une règle fixe K = ensemble des permutations de A E k (m 1 m 2...m t ) = e(m 1 )e(m 2 )...e(m t ) k = k 1 K = A! NB : 26! 2 88 Substitutions monoalphabétiques Exemple : Les translations 1 Aussi appelées cryptages de Jules César Jules César (~101-44 av. J.-C) utilisait un simple décalage de trois lettres A = ({A,B,C,...,Z} ) A B C... Z k = D E F... C E K (CESAR) = FHVDU Exercice : décrypter SDV WUHV VROLGH

Substitutions monoalphabétiques Exemple : Les translations 2 Aussi appelées cryptages de Jules César Pour éviter d exposer des contenus potentiellement choquants aux yeux de tous, les newsgroups des années 80 utilisaient le ROT13 Même principe que Jules César, mais avec un décalage de 13 Exercice : pourquoi 13? L idée est de remplacer chaque groupe de lettres par un autre groupe, selon une règle fixe K = ensemble des permutations de A n E k (m 1 m 2...m t ) = (e(m 1...m n )e(m n+1...m 2n )...) k = k 1 K = A n! NB : 26 2! 2 5385 Exemple : Le Playfair La clé On réduit l alphabet à 25 lettres (remplacer w par v, ou j par i,... ) La clé est alors constituée par le choix d une disposition des 25 lettres dans un carré 5x5 B Y D G Z J S F U P L A R K X C O I V E Q N M H T On peut aussi représenter la clé en ligne : BYDGZJSFUPLARKXCOIVEQNMHT On utilise ce carré pour remplacer un couple de lettre par un autre. Exemple : Le Playfair Les règles Les règles de substitution sont les suivantes Si les deux lettres sont sur les coins d un rectangle, alors les lettres chiffrées sont sur les deux autres coins (en gardant l ordre des lignes) Si deux lettres sont sur la même ligne, on les décale d un cran vers la droite Si deux lettres sont sur la même colonne, on les décale d un cran vers le bas Si le couple est composé de deux fois la même lettre, on insère un X entre deux.

Exemple : Le Playfair Exercices À l aide de la clé B Y D G Z J S F U P L A R K X C O I V E Q N M H T Crypter PLAYFAIR JXOSSRMI Décrypter SXKREM ZISL JXPF ANRCZI Substitution dont la règle change au cours du temps. Quelques exemples célèbres cryptage de Vigenère cylindre de Jefferson Enigma. Exemple : Le cryptage de Vigenère Inventé par Blaise de Vigenère (1523-1596) Comparable à un cryptage de César, mais avec un décalage qui change pour chaque lettre Pour ce faire : on choisit un mot-clé que l on répète autant de fois que nécessaire pour obtenir la longueur du message à coder On peut aussi utiliser comme mot-clé un livre, ce qui évite la répétition du mot-clé Ensuite, on effectue une addition modulo 26, avec A=0, B=1,... ou bien on utilise la table de Vigenère. La table de Vigenère

Vigenère exemple En prenant pour message VIGENERE et pour mot-clé CRYPTAGE, on obtient V I G E N E R E C R Y P T A G E X Z E T G E X I Exercice : avec le même mot-clé, décrypter ULZHMIZYVZMC Exemple : Le cylindre de Jefferson 1 Inventé par Thomas Jefferson (1743-1826) vers 1800 Le cylindre consiste en 26 roues pouvant tourner autour d un axe Chaque roue comporte les 26 lettres de l alphabet en ordre aléatoire La clé correspond à l ordre des roues Pour crypter un message, on le compose sur une ligne et on lit la ligne suivante. Exemple : Le cylindre de Jefferson 2 Exemple : Enigma 1 Célèbre machine utilisée par l Allemagne nazie pendant la seconde guerre mondiale

Exemple : Enigma 2 Enigma fait partie de la famille des machines à tambours (ou rotors) Entre le clavier et les lampes, le signal passe par trois tambours successifs dont l effet est simplement de réaliser une substitution La subtilité : à chaque pression de touche, les rotors tournent (comme un odomètre). Exemple : Enigma 3 Ainsi, par exemple, deux pressions sur la touche A peuvent allumer successivement la lampe G et C : Exemple : Enigma 4 La clé est donnée par l ordre et la position initiale des tambours Il y a eu différentes versions avec un nombre variable de tambours sur la machine de réserve Dans la version à trois tambours installés, la période de la substitution est de 26 3 = 17576 caractères. Transpositions L idée est de réordonner les lettres constituant le message K = ensemble des permutations de {0,1,...,n} E k (m 1 m 2...m t ) = (m e(1) m e(2)...m e(t mod n) ) k = k 1 K = n!

Transpositions Exemple : la scytale spartiate Procédé utilisé au Ve siècle av. J.-C. par les soldats spartiates Le diamètre du bâton fait office de clé Le procédé était combiné avec une forme de stéganographie : le soldat portait la bande en ceinture! Exemple : pour un diamètre de 3 lettres : SCYTALE SPARTIATE STEPTTCA AIEYLSRA. Cryptages produits Succession de plusieurs cryptages complémentaires Substitution : ajoute de la confusion Transposition : ajoute de la diffusion Une alternance des deux peut donner des cryptages relativement forts. Cryptages produits Pour en savoir plus... http://www.apprendre-en-ligne.net/crypto/ Wikipedia : http://wikipedia.org/