Home
        rapport en pdf
         Contents
1.     mini logiciel    est simple  Il faut commencer par sp  cifier un fichier     crypter d  crypter  puis de sp  cifier un mot de passe et enfin de choir la m  thode de  d    chiffrement   ou de les cumuler      Voici les fichiers n  cessaires au fonctionnement de l application      Mom Taile   Type   S frool exe 506 Ko Application  E main  cpp 2Ko Fichier CPP     frool dev ZKo Fichier DEV   E codec hpo   kKo Fichier HPP   Z debug hpo 1Ko Fichier HPP    Zinterface hpp 12Ko Fichier HPP   a crypt png 1Ko Image PNG  a decrypt ong 1Ko Image PNG     6  ftool png ZKo Image PNG    Le premier fichier est un fichier dit   ex  cutable     celui    lancer pour voir l   interface  proposant le cryptage d  cryptage  Le fichier    ma  n cpp    est le programme principal  main  faisant  appel    d   autres sous programmes     interface cpp    pour l interface     codec hpp    pour effectuer  les fonctions de cryptage pures     debug hpp    pour avertir d   un bug dans le processus de  d     cryptage   Le fichier    ftool dev    contient toutes les informations relatives    FTOOL  version   nombre de fichiers  date d     criture    compil   ici  il n   est d   aucune utilit   pour notre programme   Enfin  les fichiers     png    sont des images rendant l   interface agr  able    voir     A l   utilisation ce type de cryptage est efficace pour des fichiers relativement faible en taille  sa  facilit   d utilisation et son niveau de cryptage  en tant qu utilisateur lambda  en font un programme 
2.    EP    Compte rendu du T I P E    sur une Etude Bibliographique    Sujet n  14         Cryptage et le probl  me du sac    dos       G       ORANCI Sevan E  Chanthery  POURROY Louis 2005 2006  2        Ann  e Ing  nieur 09 06 2006    Tables de Mati  res    R  sum   d   l   Emmammnamaehnaunasesael  Plan Pr  visionnel et Organisationnel         ssssssssessssssseseeecse LI    Table des mati  resS         ssssssssssssssssssnssssssssssssasssssesssssssssssasssssssssssssssss V    PHP OUI none       A  Dans l   Antiquit      1  Les premi  res m  thodes de chiffrement  2  Le fameux code de C  sar  3  L originalit   du carr   de Polybe    B  De l   Antiquit      la guerre    1  Chiffrage par disques  2  Syst  me Della Porta  3  Chiffre de Vigen  re  4  Chiffre de Delastelle    C  L utilisation d   Enigma lors de la Seconde Guerre Mondiale    1  L origine d    Enigma   2  Caract  ristiques techniques   3  M  thode de chiffrement   4  Points forts et faiblesses   5  Fin d   Enigma   6  Utilisation moderne d   Enigma    D  L utilisation de la cryptologie de nos jours    1  Apparition d   un nouveau commerce   2  S  curisation des r  seaux Informatiques  3  Cryptage des communications militaires  4  Transaction num  rique   5  Signature   lectronique    II  Notion de cryptographie et probl  me du    Sac    DOS        essesssssssseseosssssee 16       A  Chiffrement asym  trique ou    clef publique  B  G  n  rateur al  atoires et pseudo al  atoires  C  Fonction de hachage    D  Le probl  me
3.   d  chiffrer le texte     d  Figure 1  Une scytale    A partir du V    si  cle av  J  C   l   une des premi  res techniques de chiffrements est utilis  e  dans les textes religieux par les H  breux  Parmi les diff  rents proc  d  s   labor  s par les H  breux  celui   ci est appel     Atbash      c   est une m  thode de substitution alphab  tique invers  e  Figure 2   Son  origine est tir  e des premi  res et derni  res lettres de l   alphabet h  breux   alph  tau  beth  shin    Sa  technique est tr  s simple   elle consiste    remplacer chaque lettre du texte en clair par une autre lettre  de l   alphabet choisie de la mani  re suivante   A devient Z  B devient Y  etc       Clair ABCDEFGHIJKLMNOPQRSTUVWXYZ  Chiffr   ZYXWVUTSRQPONMLKJIHGFEDCBA  Figure 2  Chiffrement Atbash    Un proc  d   original et tr  s peu technique est celle employ  e par le roi de Babylone   Nabuchodonosor  qui  aux alentours de  600 av  J  C    crivait sur le cr  ne ras   de ses esclaves   attendait que leurs cheveux aient repouss    et il les envoyait    ses g  n  raux  Pour d  chiffrer le  message  il suffisait de raser l   individu  Ce proc  d     tait certes fiable  l   interception du message par un  tiers est tout de suite remarqu     mais son temps d   ex  cution   tait long  il faut attendre plusieurs  semaines pour la pousse des cheveux       gt  Il faut attendre  200 av  J  C  pour voir appara  tre les premiers    vrais    syst  mes de  cryptographie  Ce sont essentiellement des chiffrements
4.   donc   quip  s de ressorts  Sur l autre face  le m  me nombre  de contacts plats sont dispos  s  Les contacts plats et    aiguilles repr  sentent l alphabet     g  n  ralement  les 26 lettres  on fera cette supposition dans la suite de cette description  m  me si parfois des chiffres  pouvaient   tre utilis  s suivant le m  me principe         Figure 13   Trois rotors et l axe sur lequel ils sont assembl  s       Une fois les rotors assembl  s  les contacts    aiguilles d un rotor se positionnent en face des  contacts plats du rotor voisin  formant ainsi la connexion   lectrique     l int  rieur du rotor  un ensemble    de 26 c  bles   lectriques assurent les connexions entre les contacts    aiguilles et les contacts plats  suivant un sch  ma compliqu    qui permet l enchiffrement des lettres     Le rotor utilis   tout seul ne r  alise en fait qu un enchiffrement tr  s simple     le chiffrage par  substitution  Par exemple  le contact    aiguille correspondant    la lettre E peut   tre connect   sur la  face oppos  e au contact plat de la lettre T  La complexit   de la machine Enigma provient de  l utilisation de plusieurs rotors en s  rie  g  n  ralement trois ou quatre  ainsi que le mouvement r  gulier  de ces rotors        Apr  s avoir press  s 26 lettres  une came entra  ne le rotor de la fente suivante et le fait tourner   L alphabet de substitution est ainsi modifi   avec chaque pression de touche  Ces deux m  canismes  forment un type d enchiffrement beaucoup plus pe
5.   e  c   m mod n  si m est plus grand que n  il est s  par   en morceaux de valeur inf  rieure    n  et chaque morceau est chiffr   s  par  ment suivant cette formule   Du fait de la relation entre e et d  la    fonction de d  chiffrement correspondante est m   c d mod n  La signature se fait de mani  re similaire   en inversant e et d  c est    dire en chiffrant avec une clef priv  e et en d  chiffrant avec la clef publique    correspondante   s   m d mod n et m   s     mod n    Pour un cryptanalyste  retrouver la clef priv  e    partir de la clef publique n  cessite de conna  tre   p 1  q 1    pq p qg 1   n 1 p q  donc de conna  tre p et q  Pour cela  il doit factoriser le grand  nombre n  Donc n doit   tre suffisamment grand pour que cela ne soit pas possible dans un temps  raisonnable par rapport au niveau de s  curit   requis  Actuellement  la longueur du module n varie  g  n  ralement de 512    2048 bits suivant les utilisations  Compte tenu de l augmentation des vitesses de  calcul des ordinateurs et des avanc  es math  matiques en mati  re de factorisation des grands nombres   la longueur minimale des clefs  Figure 144  RSA  doit augmenter au cours du temps        Clef publique  n   pq  o   p et q sont deux grands nombres premiers tenus secrets  e telle que e et  p 1  qg 1  soient premiers entre eux    Clef priv  e d e  1 mod  p 1  q 1     Algorithmes    Figure 144  RSA       B  G  n  rateurs al  atoires et pseudo al  atoires    La cryptographie a souvent recours    d
6.   et d   un  mot cl    Ce dernier est constitu   de deux disques compos  s de deux alphabets  Le petit disque   tant  mobile  et le second fixe        Figure 6  Disque    chiffrer    M  thode de chiffrement     gt  Prenons le mot cl      Louis     et cryptons le mot    Serein        gt  Pour coder la premi  re lettre  il faut tourner le disque mobile de mani  re    ce que sa lettre     A    soit en face de la lettre    L    du second disque  On remplace alors la lettre    S    par la lettre  correspondante sur le grand disque      gt  Pour coder la deuxi  me lettre  il faut tourner encore une fois le disque  de mani  re    faire  correspondre la lettre    A    du petit disque avec la lettre    O    du grand disque  On remplace la  deuxi  me lettre du message    E     par celle correspondante sur le grand disque      gt  On fait de m  me jusqu    avoir pass   toutes les lettres de la cl    On reprend alors la cl   au  d  but et ainsi de suite     De nombreuses variantes concernant la cl   sont apparues par la suite  utilisation de  majuscules  changement d   alphabet         2  Syst  me Della Porta        gt  En 1563  l Italien Giovanni Battista Della Porta expose dans son livre    De Furtivis  Literarum Notis  vulgo de ziferis    les connaissances en cryptologie connues jusqu    cette   poque  Il  pr  sente un proc  d   de chiffrement par substitution polyalphab  tique utilisant 13 alphabets diff  rents   Figure 7  qui restera efficace pendant trois si  cles et expose une tec
7.  convaincant en langage C     2  Cryptage en QuickBasic    Nous allons vous pr  senter un programme   crit en QuickBasic qui est Quick BASIC est une  version professionnelle de l environnement de d  veloppement int  gr   de Microsoft permettant  l   dition  le d  bogage  l ex  cution et la compilation du langage BASIC sous MS DOS     Le site Internet http   www mon pc net  propose un petit tutorial  manuel d   utilisation  pour  l   criture de programme en QuickBasic  L   un de ces derniers est un programme de cryptage pas tr  s    volu   qui ne permettra pas de crypter des donn  es de mani  re infaillible  d ailleurs pratiquement  aucun programme ne le fait  mais il permettra plus vraisemblablement de coder des donn  es  d importance moyenne et de comprendre les bases de la cryptographie        Ce programme en Quick Basic utilise une    cl       un nombre qui permet le cryptage et le  d  cryptage  Ainsi  le destinataire et le receveur du fichier devront tous deux conna  tre ce code  Cela  permet donc de multiples possibilit  s pour le codage et une grande difficult   pour   casser    la  protection     Le programme se nomme    Crypto    et se pr  sente en un seul fichier ex  cutable sous MS   DOS et p  se 48 Ko  Une fois t  l  charg    et quelques manipulations de dossiers pour pr  parer la  destination des fichiers crypt  s et d  crypter  le programme s   ex  cut   et une fen  tre    s   ouvre    vous et  propose deux fa  ons d   effectuer du cryptage      y Pour les fichie
8.  du Sac    dos    1  Pr  sentation math  matique  2  Le cas s   une suite super croissante  3  Le chiffre de Merkle Hellman    LIL  Exemples d ADN    isorscneninmennentedstehidi  ancisenai  eno  onnsue 21       CCI nn monnaie 2    L avenir de la cryptographie    Elargissement du probl  me    Annexes      Bibliographie  r  f  rences Web et litt  raires     Mots cl  s    Grands pr  curseurs en cryptologie    R  sume de l     tude Bibliographique    Le sujet de notre   tude bibliographique porte sur un th  me bien connu de tout temps  par les informaticiens et les historiens   il s   agit de l   univers du Cryptage     Le sujet de cette   tude s     tend sur trois grandes parties relatant du cryptage sous trois  angles   historique  technique et applicatif  En effet  les origines et les   volutions du cryptage  sont le sujet de notre premi  re partie  la notion de cryptage par la technique du    Sac    dos     constitue notre seconde partie et enfin l   application de certain algorithme de cryptage au  service de la confidentialit   des informations   pilogue notre   tude     La notion de cryptographie remonte    l    Antiquit   durant laquelle les Grecs utilisaient  des outils primaires pour envoyer des messages cod  s  La n  cessit   de vouloir crypter un  message s   est manifest  e par la volont   d emp  cher une tierce personne autre que le  destinataire    d  crypter le message  Plus tard  les outils de cryptographie se sont perfectionn  s  ainsi que les m  thodes de chiff
9.  il soit impossible de trouver deux messages ayant la m  me empreinte  On utilise souvent le terme  fonction de hachage pour d  signer  en fait  une fonction de hachage    sens unique sans collision     La plupart des fonctions de hachage    sens unique sans collision sont construites par it  ration  d une fonction de compression   le message M est d  compos   en n blocs mJ     mn  puis une fonction  de compression f est appliqu  e    chaque bloc et au r  sultat de la compression du bloc pr  c  dent      l empreinte h M  est le r  sultat de la derni  re compression   MI    ma Mni Pa  Fecteur L F Ls f Ls f E f  d initalisaton   nn     EJ          Ad     Figure 155  Fonction de hachage it  rative       Des exemples de fonctions ainsi con  ues sont MD5  SHA et RIPE MD   MD5  Message Digest 5   D  velopp   par Rivest en 1991  MDS produit une empreinte de 128 bits    partir d un texte de taille  arbitraire  MDS manipule le texte d entr  e par blocs de 512 bits   SHA  Secure Hash Algorithm   SHA est la fonction de hachage utilis  e par SHS  Secure Hash Standard   la norme du gouvernement  Am  ricain pour le hachage  SHA 1 est une am  lioration de SHA publi  e en 1994  SHA 1 produit une    empreinte de 160 bits    partir d un message de longueur maximale 264 bits  Tout comme MD5  SHA 1  travaille sur des blocs de 512 bits    RIPE MD   D  velopp  e dans le cadre du projet RIPE  RACE Integrity Primitives Evaluation  de la communaut    Europ  enne  RIPE MD fournit une empreinte de 128 
10.  ligne  chercher la colonne de la lettre du texte cod    on cherche    T      colonne  B   On obtient ainsi la premi  re lettre      gt  Le d  codage du texte donne      Bonjour Monsieur        Pour am  liorer le cryptage  on peut choisir plusieurs cl  s de  d    cryptage  et les associer les  uns apr  s les autres pour le chiffrement     TC EE   appe IE Eoas  alalslciDlE  eaii msosi   sslcpEr RTE poPRE SEEN ETS  CCUBNGEUER CS NOCS BUTEUR  phpetpRinpihrensoepzhsle  EEan kemo R sroka  UC ENOACREL NN MER   CUE  ceappepppopersnonpepzaslepr  Hp eR ET Nez EchHENrE    bberhpopRE she EapspEr EE  BRL pp PRE STE PEPLapsCpEr LE   hpipopiersrpeteapepEret pl  LEBPoPeREr EN NEpERE chere  LUNODOECUUUUE ACTU BEC HUUE ER  open snoiinzaisleinie rie ieir  obopersopapzascpElren RMI  ePRrsrrriepzEpcpE re TEE MN ol  derbi epepscpEr emo  REV pRP RE chere EENNopPel  siroza RENE  opiepepscpEr ee opPlers  voizlar  vviizaslpEeEn REMOTE   sepphscpErent oi ipophr sr   zilzal eaim  Rs   vjxizjajsjcjplEl cE ikm    BOOBA ELiLIMNESE    Figure 9   Tableau de Vigen  re           gt  En 1623  le philosophe Francis Baron expose dans un ouvrage    De dignitate et augmentis  scientiarum    une technique st  ganographique de codage  Ce proc  d   consiste    repr  senter chaque  lettre du texte en clair par un groupe de cinq lettres A ou B  Le texte crypt   est ainsi constitu   d   une  succession de ces deux lettres  C   est l     quivalent    un codage binaire des lettres de l   alphabet sur cinq  bits  avant gar
11.  par substitution     Il existe 4 types de substitutions      gt     Mono alphab  tique      remplace chaque lettre du message par une autre lettre  de l alphabet      gt     Poly alphab  tique      utilise une suite de chiffres mono alphab  tiques  la cl     r  utilis  e p  riodiquement      gt     Homophonique      fait correspondre    chaque lettre du message en clair un  ensemble possible d autres caract  res      gt     Polygrammes      substitue un groupe de caract  res dans le message par un  autre groupe de caract  res     ous allons    pr  sent nous attarder sur un code bien connu de l     pop  e Romaine  celui de C  sar     N Il t ttard de b de l R lui de C    2  Le fameux code de C  sar    Le code de C  sar est r  put   car c   est la m  thode cryptographique par substitution  mono alphab  tique la plus ancienne  I    av  J  C    Pour coder un message il effectua un  d  calage de 3 lettres dans l   alphabet   la lettre A   tait remplac   par D  B par E  etc       C   est un code  en d  finitive  tr  s peu s  r  car il n   y a que 26 fa  ons diff  rentes de  crypter un message  n  anmoins  la faible alphab  tisation de la population la rend suffisamment    efficace  Plus tard  durant la Guerre de S  cession  les sudistes n   h  sit  rent pas    employer cette  technique  tout comme les Russes en 1915     Voici  Figure 3  le d  calage effectu   par C  sar         Figure 3   Principe du chiffre de C  sar    Aujourd   hui ce code est encore pr  sent dans de nombreux fo
12.  r  gles     observer     SS    Il suffit en un mot que le syst  me soit combin   de telle fa  on que la traduction d   un  cryptogramme exige au moins trois    quatre heures de travail     4  Vente par correspondance    La g  n  ralisation des offres commerciales sur Internet par l interm  diaire des transactions  bancaires et autres identifications   lectroniques a amen   les informaticiens    rendre la communication     client entreprise    tr  s secr  te  A chaque nouveau syst  me de cryptage  appara  t un nouveau syst  me  de d  cryptage  car il faut le rappeler la s  curit   des r  seaux et t  l  communications n   existe que pour  contrecarrer les individus malveillants     5  Signature   lectronique       La signature   lectronique permet     l   aide d   un proc  d   cryptographique  de garantir  l int  grit   du document sign   et l identit   du signataire      DCSSI   Direction Centrale de la S  curit    des Syst  mes d    Information   En d autres termes  elle permet de garantir qu un document   lectronique  est  comme pour un original papier  le document authentique consid  r       Pour   tre fiable  un document doit apporter certaines garanties   l exp  diteur doit   tre  authentifi    le document ne doit   tre ni modifi   ni alt  r    s   assurer de la date et de l   heure de cr  ation  du document et v  rifier que le destinataire a bien re  u le document  C est la signature   lectronique qui  r  pond    ces besoins     Nous allons    pr  sent nous pencher sur 
13.  repr  sentation de chaque lettre par deux   l  ments s  par  s     Ce syst  me de chiffrement peut   tre compliqu   avec un mot de passe  Par exemple  si le mot  de passe est   salut    on commencera    remplir le carr   avec les lettres de ce mot  apr  s avoir    supprim   les lettres identiques  puis on compl  tera le tableau avec les lettres inutilis  es     Voici  Figure 5  le m  me proc  d   mais avec une cl    mot de passe       1 2 3 4 5  1 S A L U T  2 F G H LJ K  3 C M N O P  4 Q R B E D  5 V Ww X Y Z    Figure 5  Carr   de Polybe avec une cl      Concernant son moyen de transmission  Polybe proposait d   utiliser deux torches lumineuses    l   une plac  e au devant du bateau et l   autre    l   arri  re de ce dernier  Ainsi  pour transmettre la lettre E   il suffisait d allumer une fois une des deux torches et cinq fois l   autre   tout d  pend de l    orientation du  bateau   Apr  s l    Antiquit   et les d  buts du cryptage   voyons la p  riode pr  c  dant la Seconde Guerre Mondiale       B  De l   Antiquit      la querre    Nous n   allons  bien   videmment  pas passer en revue toutes les   volutions     si  cle par si  cle      de la cryptographie  Seul certain tournant ou proc  d   exceptionnel  r  volutionnaire  seront expliqu  s     1  Chiffrage par disques      gt  En 1412  le savant italien Leone Battista Alberti expose pour la premi  re fois le chiffrement  par substitution    polyalphab  tique    qu il applique    l aide d un disque    chiffrer  Figure 6
14. 8 515 1185 1128    Alice va d  chiffrer ce message   l  ment par   l  ment  en calculant M   d mod m et en d  terminant  la solution du probl  me du sac    dos correspondant     1085   47 mod 960   115   515   47 mod 960   205  1185   47 mod 960   15  1128   47 mod 960   216   115   101 11 3 correspond    0000001   0100000   0001000   0101001  205   205 correspond    0010000   15   11 3 1 correspond    0100000   0001000   0000010   0101010  216   205 11 correspond    001000   0100000   0110000  Alice retrouve le message 01010010010000010101001 10000   RAS     Remarquons que si la longueur des blocs de chiffrement est   gale    celle des caract  res en  code ASCII    8 bits  chaque lettre sera cod  e par le m  me nombre  Le syst  me est alors vuln  rable     une attaque    l aide d une analyse de fr  quence  Il convient donc de choisir des blocs de chiffrement de  longueur inf  rieure    celle de la cl    Le syst  me a   t   cass   en 1982 par Adi Shamir et n est plus utilis      de nos jours     Il  Exemples d   algorithmes de cryptage    Nous allons dans cette derni  re partie vous montrer l   ing  niosit   des programmeurs quant au  cryptage de message    l   aide de l   outil informatique  Diff  rents programmes vous seront pr  sent  s   accompagn  s d interface pour la plupart et de r  f  rencement des auteurs  Concernant les codes sources   l   criture m  me des programmes   ils ne seront pas montr  s car g  n  ralement tr  s long  en partie     cause de la complexit   d
15. Belaso  italien  Giovanni Battista Della Porta  italien  Blaise de Vigen  re  fran  ais   XVIIe si  cle   Francis Bacon  anglais   XIXe si  cle  Charles Babbage  anglais  William F  Friedman  am  ricain  Friedrich Kasiski  polonais  Auguste Kerckhoffs  hollandais  Charles Wheatstone  britannique   XXe si  cle  Eli Biham  isra  lien  Joan Daemen  belge  Whitfield Diffie  am  ricain    Taher Elgamal    gyptien  Martin Hellman  am  ricain    Lester Hill  am  ricain   Joseph Mauborgne  am  ricain  Ralph Merkle  am  ricain  Marian Rejewski  polonais  Vincent Rijmen  belge  Ronald Rivest  am  ricain  Bruce Schneier  am  ricain  Adi Shamir  isra  lien   Alan Mathison Turing  britannique  Gilbert Vernam  am  ricain  David Wagner  am  ricain                                                                
16. bits  RIPE MD 160 est une version renforc  e de  RIPE MD qui fournit une empreinte de 160 bits     GC  Le probl  me du sac    dos  1  Probl  me    En 1978  Ralph Merkle et Martin Hellman propos  rent un cryptosyst  me    cl   publique  bas   sur un probl  me c  l  bre  le probl  me du sac    dos  Knapsack problem      Imaginons une collection de cailloux de poids a1  a2         a   connus   Supposons que l on place certains de ces cailloux dans un sac    dos et que l on p  se le tout     Est il possible  connaissant ce poids total  de savoir quels cailloux sont dans le sac      Le probl  me peut s exprimer ainsi    Etant donn   une suite d entiers positifs S   a1  a2         an   et un nombre entier s   n    existe t il  x1  x2        Xn  tel que  7 lj aj  s  avec xj   gal    O ou    1      Si n est grand  le probl  me du sac    dos s av  re tr  s difficile    r  soudre et la fonction qui    un  ensemble  x1  X2        Xn  associe s est une fonction    sens unique  s est facile    calculer et retrouver     X1  X2        Xn     partir de s est difficile     Martin Hellman propose l exemple suivant     S    14  28  56  82  90  132  197  284  341  455    s   516 ne peut s obtenir comme somme d   l  ment de S    s   515 peut s obtenir trois fois  dont  515 14 28 132 341 1 14 1 28 0 56 0 82 0 90 1 132 0 197 0 284 1 341 0 455    Il ne semble pas exister d algorithme rapide permettant de r  soudre le probl  me du sac    dos     2  Le cas d une suite super croissante    Dans un cas c
17. diste du code ASCII  actuellement utilis   en informatique mais sur huit bits        gt  En 1854  Charles Wheatstone  pionnier du t  l  graphe  apporte sa contribution    la  cryptologie en inventant le chiffrement de Playfair  du nom de celui qui l a fait conna  tre   Cette technique est bas  e sur une m  thode de substitution digrammatique consistant    remplacer un  couple de lettres adjacentes par un autre couple choisi dans une grille qui constitue la cl           gt  En 1883  un cryptologue militaire n  erlandais  appel   Auguste Kerckhoffs publie un livre sur  la cryptologie    La cryptographie militaire     Il y expose notamment quelques r  gles    respecter pour  concevoir un bon syst  me cryptographique  toujours valable actuellement  dont la principale est la  suivante   la s  curit   d un syst  me ne doit pas reposer que sur le secret de la m  thode de cryptage     4  Le chiffre de Delastelle    L inventeur de ce syst  me est un fran  ais nomm   F  lix Marie Delastelle  Il utilise une grille  de chiffrement d  chiffrement  Figure 10  analogue    celle du chiffre de Polybe  C   est un m  lange de  codage par substitution et par transposition     Voici la m  thode de chiffrement       gt  Tout d abord  il faut commencer par   tablir le tableau de Polybe   chaque lettre poss  de  deux coordonn  es   A 1 1   M 3 2        1 2 3 4 5  TI  B C D E  2   F G H LJ K  SIN M N O P  4  Q R S T U  Sy W X Y Z    Figure 10   Exploitation du tableau de Polybe      gt  Si l   on sou
18. dulo m  la suite  super croissante S et la permutation m ayant permis d ordonner S      Pour chiffrer un message  Bernard le repr  sente en code binaire et le d  compose en blocs de    longueur n au plus   n         Pour chaque bloc m1 m2      mn  il calcule M   i  1 mi bi     Pour d  chiffrer le message M re  u  Alice calcule M   M   d modulo m et d  termine   n  X1  X2        Xn tels que    Lx  aj   M   Il s agit d un probl  me simple de sac    dos  la  suite        a1  42         4n     tant super croissante     Elle retrouve finalement le message m1 m2      mn en appliquant    x1  x2         xn la permutation  gW    Exemple      Alice choisit S    1  3  5  11  25  53  101  205  512   m   960 et e   143    l inverse d de 143 mod 960 est 47   Pour chaque   l  ment aj de S  Alice calcule bi   aj   e mod m  ce qui donne     143  429  715  613  695  859  43  515  256    En ordonnant bj  elle obtient la cl   publique S     43  143  256  429  515  613  695  715  859      Pour exprimer le message    RAS    en code binaire  Bernard peut  par exemple  utiliser le code  ASCII    8 bits     R correspond    01010010  A    01000001 et S   01010011    Le message    coder est 0101001 0010000 0101010 011    Il le d  compose en blocs de longueur convenue  7 par exemple  et chiffre chacun des blocs    0101001 se code 43   429   613   1085    0010000 se code 515    0101010 se code 143   429   613   1185    011 s   crit 0110000 et se code 515   613   1128    Il transmet    Alice le message 10
19. e message clair  on obtient le message cod    et avec le  message cod    on obtient le message clair  Rapide  Enigma   tait plus simple    utiliser que d   autres  proc  d  s de cryptages puisqu elle   vitait aux op  rateurs l   effort qu   aurait n  cessit   un cryptage avec  crayon et papier  Petite  elle   tait transport  e ais  ment  et n   entravait pas la mobilit   des unit  s  militaires     L une des failles de la machine Enigma est que jamais la lettre A n   est cod  e par un A  Cela    limine un certain nombre de cas    inspecter  Une des autres faiblesses d  pend plut  t du protocole  utilis   par les Allemands   certains op  rateurs   par exemple  ceux qui informaient de la m  t  o    prenaient peu de pr  cautions et commen  aient toujours leurs messages par les m  mes mots   typiquement    Mon g  n  ral         Les Britanniques connaissaient ainsi pour une partie du message    la  fois le texte clair et le texte cod    ce qui aide    retrouver la cl    Et comme c est la m  me cl   qui sert  pour toutes les machines Enigma de l arm  e allemande pour un jour donn    une erreur de protocole  dans un message peut compromettre la s  curit   de tous les autres     5  Fin d   Enigma    Le code d   Enigma a en fait   t   cass   d  s 1933 par des math  maticiens polonais aid  s de  moyens   lectrom  caniques     bombes      Les Fran  ais ach  tent les cl  s mensuelles d Enigma  aussit  t  transmises aux Polonais     Il ne suffisait pas de d  crypter toutes les communicati
20. ependant  le probl  me du sac    dos ne pr  sente aucune difficult    celui o   les    l  ments de S forment une suite super croissante  chaque   l  ment est sup  rieur    la somme des    l  ments pr  c  dents     Prenons  par exemple  la suite super croissante S    2  5  9  20  42  90  250  et s   56    42 est le plus grand   l  ment de S inf  rieur    s    42 doit intervenir dans le calcul de s    Sinon  ou la somme comporte un   l  ment sup  rieur    s et elle est sup  rieur    56  ou la somme ne  comporte que des   l  ments inf  rieurs    42 et elle est inf  rieure    56     Le solde vaut 14    9   tant le plus grand   l  ment de S inf  rieur    14  il doit  selon le m  me raisonnement  intervenir  dans le calcul de s    Le nouveau solde   tant 5  le probl  me est r  solu   56   5   9   42     3  Le chiffre de Merkle Hellman    L id  e de base du syst  me consiste    construire une suite non super croissante    partir d une suite  super croissante  en conservant une cl   secr  te permettant de retrouver la suite initiale     Alice choisit une suite super croissante S    a1  a2         an     n     gt     un nombre m sup  rieur    al aj etun entiere  1  lt e  lt m  premier avec m    Pour chaque   l  ment aj de S  Alice calcule bj  aj  e mod m    Elle ordonne les   l  ments bj dans l ordre croissant pour obtenir une nouvelle suite  S      b1  b2         bn  qui n est plus super croissante     Elle publie cette suite en conservant comme cl  s secr  tes m  l inverse d de e mo
21. es fonctions de cryptages     1  Cryptagde en langage C    Le Langage C est le langage de programmation qui a r  volutionn   le genre et qui est utilis   par  des millions de personnes dans le monde  Il permet de d  velopper des applications    la fois complexes  et rapides  tout en g  n  rant par compilation un code machine efficace  L utilisation de librairies  permet d   avoir le contr  le quasi total de la machine et du syst  me d   exploitation     Un programmeur nomm   Naopic Tastalian a cr  e un site Web  http   tastalian free fr    mettant en avant des cours de C  de C   et de programmes dans les m  mes langages en libre service  pour toute personne int  ress    Nous avons trouv   un programme nomm   FTOOL r  dig   en langage  C qui est un outil de cryptographie de fichier   il permet d encrypter des fichiers   crits sur un support  accessible en utilisant des algorithmes simples et connus  clef de c  sar  vigen  re     ou des algorithmes  cr  es par Tastalian  fTool lv1  1v2     Il est   galement possible de cumuler l utilisation de ces  diff  rents syst  mes et crypter d  crypter plusieurs fois les m  mes fichiers pour plus de s  curit    Muni  d   une interface convivial    il est estampill      la version 0 2  Il est compatible Windows et Linux        Fichier d entree    r Systemes      _ Clef de Cesar   fusrAib gtkmm 2 0 glibmr   Clef de Vigenere    x FTool Niveau 1    AOHON AO HACK HONOR AO OK x FTool Niveau 2    D Crypter 3 Decrypter Q       L utilisation de ce
22. es nombres al  atoires  Ainsi  lorsqu une personne  g  n  re une clef secr  te ou priv  e  elle doit faire intervenir le hasard de fa  on    emp  cher que la clef  puisse   tre devin      Malheureusement  il est impossible de produire des suites al  atoires    l aide uniquement d un  ordinateur   le g  n  rateur sera toujours p  riodique  donc pr  visible  On a donc recours    des  g  n  rateurs dits pseudo al  atoires et cryptographiquement s  rs  Un tel g  n  rateur doit pr  senter les  caract  ristiques suivantes     1  La p  riode de la suite doit   tre suffisamment grande pour que les sous suites finies utilis  es   avec l algorithme ou le protocole cryptographique ne soient pas p  riodiques    2  Ces sous suites doivent  sur le plan statistique  sembler al  atoires    3  Le g  n  rateur doit   tre impr  visible  au sens o   il doit   tre impossible de pr  dire le prochain   al  a    partir des al  as pr  c  dents     La plupart des g  n  rateurs pseudo al  atoires sont construits en utilisant des registres    d  calage   shift registers en anglais  et  en particulier  les registres    d  calage    r  troaction lin  aire  Linear  Feedback Shift Registers  LESR   Ces derniers pr  sentent l inconv  nient de g  n  rer des suites lin  aires   si bien que des grands nombres g  n  r  s    partir de sous suites sont fortement corr  l  s  C est pourquoi  les g  n  rateurs pseudo al  atoires sont g  n  ralement construits en combinant     l aide d une fonction  non lin  aire  plu
23. es solutions pour se pr  munir contre le vol mat  riel ou num  rique de ces informations souvent  confidentielles     Gr  ce    la puissance de calcul offerte par les actuels et futurs processeurs des micro  ordinateurs  la cryptologie s   oriente sur une phase num  rique gr  ce a l   apparition entre autre du code  ASCII  Le cryptosyst  me s   oriente d  sormais sur la puissance des nombres tr  s grands et la mise en  place de cl  s pour ouvrir les codes     2  S  curisation des r  seaux Informatiques    L   av  nement du monde    Internet    a apport   une multitude de diff  rents types de flux  d informations parmi les r  seaux priv  s et publics  Lorsque l   on fait transiter des donn  es sur Internet  il est n  cessaire de les crypter  d   authentifier les interlocuteurs  et de v  rifier l   int  gralit   des  informations transmises     Le cryptage peut s   effectuer sur deux niveaux   il peut se r  aliser par des logiciels de  chiffrement ou par des plateformes mat  rielles  La solution logicielle est certes fiables mais pr  sente  certains inconv  nients dont notamment la complexit   de leur gestion  politique de mot de passe  rigoureuse   La solution mat  rielle est quant    elle moins complexe mais n  cessite la pr  sence d   un  tiers ordinateur s   occupant des algorithmes de cryptage     Le cas des r  seaux WiFi nouvellement d  velopp  s a forc   les informaticiens      laborer une  m  thode de chiffrage fiable et ne n  cessitant que tr  s peu de ressources mat  
24. haite   crire    Sevan et Louis     on regroupe les lettres du message clair 5 par 5   au besoin  on rajoute des nulles pour arriver    un multiple de cinq      Premier groupe de cinq   Sevan                                                                                           S E V A N   4 1 5 1 3   3 5 1 1 3  Deuxi  me groupe de cinq   et   E T   1 4 0 0 0   5 4 0 0 0  Troisi  me groupe de cinq   louis   L O U I S   3 3 4 2 4   1 4 5 4 3                 gt  Apr  s transcription on obtient   4315511133 1544 3134452443   gt  Ensuite on change l   ordre des chiffres  un sur deux    4151335113 1454 3342412543  En d  finitive  le chiffre de Delastelle diff  re peu de celui de Polybe  il est plus qualifi   de    simple adaptation  Il est plus difficile    d  crypter que les autres codes par substitution  Mais cette  difficult   repose pour une bonne part sur la connaissance de l algorithme employ       C  L utilisation d    Enigma lors de la Seconde Guerre Mondiale    Dans ce paragraphe  nous allons aborder les aspects de la    guerre de l intelligence      concernant le monde de cryptographie entre alli  s et Allemands au cours de la Seconde Guerre  Mondiale  Nous   voquerons l   utilisation de la machine Enigma mise    profit par les Allemands     1  Origine d   Enigma    Lors de la Seconde Guerre Mondiale  Enigma bouleversa le monde de la cryptographie en  assurant la confidentialit   des communications allemandes  sur laquelle le III    Reich comptait dans  la mise en   u
25. hnique de substitution  digrammatique  Figure 8  consistant    remplacer chaque couple de lettres du texte en clair par un  symbole     M  thode de chiffrement polyalphab  tique       Partageons notre alphabet traditionnel par groupe de deux lettres  AB  CD  EF              gt  Pour chacun de ces groupes    tablissons un tableau de 13 colonnes et de 2 lignes     gt  Dans chacun des tableaux  nous disposons 13 lettres de l   alphabet  le choix est libre au  codeur  sur la premi  re ligne et 13 autres sur la seconde ligne  Ainsi  chaque lettre de la premi  re ligne  aura sa lettre de cryptage respectif                    abcdefghijkl  n    pga     S tu x y Z  bcdefghijklm  zn    D  4           U W Xy  abcdefghijklm  y znopqaqr t V WX  a b defghijkilm  XV Zn oOopq s t u v w  a bc efghijkilm  W X y Zz n    p ha t u v  abcdefghijkilm  V W X y Zz n oO q s t u  abcdefghijklm  uUvVvVWxyzn p PS     abcdefghijk   tuvwx yz opqaqr s  abcdefghijkim  stuvwx y n par  abcdefghijklm  S t U v w x Z oO p q  abcdefghijklm  qrstuvw y n    p  abcdefghijklm  pars Uu VW X y zZ n o  abcdefghijkilm  Oprstuvwxyzn       Figure 7  Chiffrage Poly alphab  tique     gt  Convenons d   un mot de passe  par exemple    TIPE     Ce mot de passe indiquera  pour  chaque lettre  l   alphabet    utiliser  Pour crypter un mot  nous allons donc voir pour chaque lettre   l   alphabet    utiliser  Une fois qu on a l alphabet  on remplace chaque lettre du mot    chiffrer par celle  qui se trouve juste au dessus ou en des
26. images  oeuvres musicales  textes et  autres  circule au format num  rique    travers le monde en une fraction de seconde  Que ce soit par le  t  l  phone  le c  ble  les fibres optiques ou par satellite  cette information est chaque jour   chang  e d un  point    un autre et se trouve susceptible d   tre lue  copi  e  supprim  e  alt  r  e ou falsifi  e  La  cryptologie r  pond aujourd   hui aux besoins du march   et constitue un domaine scientifique en pleine  activit    Elle intervient dans de multiples applications et repr  sente l     l  ment essentiel de  la s  curisation du commerce   lectronique et du r  seau Internet     La transmission d   un message cod   qui se veut s  r doit satisfaire les trois conditions suivantes      v   Confidentialit        la technique de cryptage se doit de garantir le secret de l information   aucun tiers ne doit pouvoir lire le message     v   Int  grit       le cryptosyst  me ne doit engendrer aucune absence de modification de  l information  et le message ne doit pas pouvoir   tre modifi   durant son    transport        v    Authenticit       le codage du message doit garantir l origine de l information  le message doit  annoncer son   metteur sans le trahir     Nous allons dans un premier temps vous pr  senter les origines de la cryptographie  ses      volutions au cours du temps   de l   Antiquit      aujourd   hui  son utilit   et son impact sur les  communications     Puis  nous allons tenter     travers la deuxi  me partie  analy
27. ine r  elle de la cryptographie en  remontant jusqu      l   Antiquit    l     volution des diff  rentes techniques de cryptographies    travers le  temps  et enfin  plus proche de nous  l   impact de son utilisation durant la Seconde Guerre Mondiale     A  Dans l   Antiquit    1  Les premi  res m  thodes de chiffrement      gt     ce jour  le premier document chiffr   connu remonte    l     poque de l    Antiquit    juste apr  s la  Pr  histoire   Il s   agit d   une tablette d   argile  retrouv  e en Orient  Irak   datant du XVI  si  cle avant  J  sus Christ  Les nombreuses   tudes scientifiques ont d  montr  es qu   un potier y avait grav   sa recette  de cuisine secr  te en supprimant des consonnes et en modifiant l   orthographe des mots        gt  Plus tard  X      et VII  si  cle av  J  C  les Grecs ont utilis  s une technique de chiffrement dit     par transposition       des fins militaires  Cela consiste    effectuer des changements de positions de  lettres dans le message  L   outil employ   est connu sous le nom de    Scytale     Figure 1    galement  appel  e    b  ton de Plutarque     autour duquel ils enroulent en spires jointives une bande de cuir et y  inscrivent le message  Une fois d  roul    le message est envoy   au destinataire qui doit poss  der un  b  ton identique  diam  tre  n  cessaire au d  chiffrage  Cette technique fut vite obsol  te car son seul  avantage r  side dans le proc  d   de chiffrement   un b  ton de diam  tre quasi identique suffit   
28. les deux fa  ons actuelles de crypter un message en  fonction du type de cl    De plus  nous nous int  resserons    une technique de cryptage en particulier  qui se pr  sente sous la d  nomination      Sac    dos          III  Notions de cryptographie et probl  me du    Sac    dos       A  Chiffrement asym  trique ou    clef publique    Avec les algorithmes asym  triques  les clefs de chiffrement et de d  chiffrement sont  distinctes et ne peuvent se d  duire l une de l autre  On peut donc rendre l une des deux publique  tandis que l autre reste priv  e  C est pourquoi l   on parle de chiffrement    clef publique  Si la clef  publique sert au chiffrement  tout le monde peut chiffrer un message que seul le propri  taire de la clef  priv  e pourra d  chiffrer  On assure ainsi la confidentialit    Certains algorithmes permettent d utiliser la  clef priv  e pour chiffrer  Dans ce cas  n importe qui pourra d  chiffrer  mais seul le possesseur de la  clef priv  e peut chiffrer  Cela permet donc la signature de messages    Le concept de cryptographie    clef publique fut invent   par Whitfield Diffie et Martin  Hellman en 1976  dans le but de r  soudre le probl  me de distribution des clefs pos   par la  cryptographie    clef secr  te  De nombreux algorithmes permettant de r  aliser un cryptosyst  me    clef  publique ont   t   propos  s depuis  Ils sont le plus souvent bas  s sur des probl  mes math  matiques  difficiles    r  soudre  donc leur s  curit   est conditionn  e par ces 
29. mes d   exploitation  Windows 3 1X  9X  Me  XP         Le mini logiciel  gratuit     Codage    mis en ligne a pour r  le de crypter un message texte     l   aide du chiffre de Vig  n  re  expliqu   en partie I  Une fois le fichier d installation t  l  charg    aucune  installation n   est n  cessaire   et ex  cut    une fen  tre s   ouvre et deux champs doivent   tre remplis pour  le fonctionnement du programme   le code et le message en clair ou cod    En effet  le programme  effectue   galement le d  cryptage     condition de conna  tre le mot de passe     F4 Codage  olx    Code   CODAGE version 1 0       SEYANETLOUIS Copyright    1997 Pierre TORRIS         x    Texte normal  seules les lettres majuscules seront cod  es     CE PROGRAMME MET EN PRATIQUE LE SYSTEME DE  CHIFFREMENT DE LA GRILLE DE YIGENERE  DONT LE  PRINCIPE VEUT QU UN MEME CARACTERE NE SOIT PAS  TOUJOURS CODE DE LA MEME MANIERE     Copier    IE  PES        Coller       Texte cod    seules les lettres majuscules seront d  cod  es     UI KRBKKLAGM EWX ZN CYTEWKCW DI NYFXXXS XM  UZMAFEIFPBN LW DE BRYPEP RY DAYIIEEL WZBN TW  HYDNPHIP JYCL IY PN ZIFP QUZSUXZRR RX DCCB HSW  OOHNHFFM KGYI YE YE FPAY USFMZRR     Copier    Coller       a D  coder       iel       CONCLUSION    A travers cette   tude  nous avons constat   que les techniques de cryptage ont beaucoup  progress   au cours des   ges  Cette   volution est la cons  quence des d  cryptages  successifs qui ont pouss   l   homme    d  velopper des techniques de 
30. n     CRIBLE   preuve  le plus souvent un livre de code captur   ou un texte en clair  qui donne des indices  permettant de d  crypter un pictogramme     il va sans dire que le crible   est l outil le plus essentiel de  tout cryptologue        CAPTURER   d  rober du mat  riel cryptographique    l ennemi  CAPTURE  tout objet d  rob   a  l ennemi qui renforce les chances de percer ses codes ou chiffres     TEXTE EN CLAIR   texte original intelligible tel qu il se pr  sentait avant tout chiffrement  r  v  l    apr  s un d  codage ou un d  cryptement r  ussi       gt  Les grands pr  curseurs en Cryptologie     Leone Battista Alberti   N      G  nes le 18 f  vrier 1404  Mort    Rome le 25 avril  1472  D origine Italienne  il fut peintre  architecte  savant  th  oricien de la peinture  et de la sculpture  et philosophe italien de la Renaissance  Cr  ateur du disque     chiffre pour le cryptage polyalphab  tique     Giovanni Battista Della Porta   n      Naples vers 1535  mort le 4 f  vrier 1615  est  un physicien et alchimiste italien     Francis Baron    1561 1626   Baron de Verulam  vicomte de St  Albans  homme  d   tat et philosophe anglais       Blaise de Vigen  re  Charles Wheastone  Auguste Kerchkoffs  F  lix Marie  Delastelle       IXe si  cle   Al Kindi  arabe   XIVe si  cle  Gabriele de Lavinde  italien   XVe si  cle  Leone Battista Alberti  italien  Abd Allah al Qalqashandi    gyptien  Sicco Simonetta  italien   XVIe si  cle  Johannes Trithemius  allemand  Giovan Batista 
31. ndre en ligne net crypto subst playfair html   Cryptage par disque    chiffrer   http   dblanc ifrance com crypto histoir2 htm   Cryptage par le chiffre de Vigen  re   http   www apprendre en ligne net crypto vigenere   Site Web du gouvernement   http   www ssi gouv fr fr dessi    Site Web sur la cryptographie militaire    http   www petitcolas net fabien kerckhoffs la_cryptographie_militaire_1 htm   Voici un lien pour de plus ample information concernant la machine Enigma  Anglais     http   en wikipedia org wiki Enigma_rotor_ details   Tr  s bonne documentation sur Wikip  dia     http   fr wikipedia org wiki Cryptographie   De grandes pistes donn  es par Ghislaine Labouret     http   www labouret net crypto    De la documentation technique concernant le probl  me du sac    dos   http   www gymnase yverdon vd ch branches mathematique cryptographie nombres merkle_hellexpl htm                                     R  f  rences litt  raires     La Cryptographie d  crypt  e de Doris Baker  H X  Mel  CampusPress    Introduction    la cryptographie de Johannes A  Buchmann  Dunod    Cours de cryptographie de Gilles Zemor  Cassini    Cryptographie   th  orie et pratique   de Douglas Stinson  traduction de Serge Vaudenay   Vuibert        Encyclop  die Microsoft   Encarta   2003     1993 2001 Microsoft Corporation  Tous droits r  serv  s      gt  Mots cl  s    CRYPTOGRAMME   message   crit en chiffre ou sous n importe quelle forme secr  te qui exige une  cl   pour percer sa significatio
32. ons de l ennemi   il fallait aussi que  celui ci l ignore  faute de quoi il aurait progressivement chang   de mat  riel codant  La destruction de  chaque navire allemand dont la position   tait connue   tait donc pr  c  d  e de l envoi d un avion de  reconnaissance cens   passer l   par hasard  Celui ci prenait soin de bien se faire voir  et l attaque  pouvait ensuite   tre lanc  e sans alerter l   tat Major ennemi  qui devait se dire que les Alli  s avaient  soit beaucoup de chance  soit beaucoup d avions     En revanche  l   o   l on ne pouvait envoyer ces  avions pour des raisons d autonomie  les Alli  s devaient laisser partir des convois dont ils savaient  qu ils n arriveraient jamais   les annuler e  t   t   alerter imm  diatement l ennemi     6  Utilisation moderne d   Enigma    Un   tudiant s amusa un jour    programmer en langage C la simulation du fonctionnement  d une machine Enigma  Ce programme fut inclus dans les distributions UNIX sous le nom de crypt   utilisable comme une commande UNIX   Jusqu    la d  classification des travaux du groupe de  Bletchley Park  les bureaux d   tudes d engineering croyaient ce codage tr  s s  r et l utilisaient pour  s   changer leurs informations confidentielles  Pour la plus grande joie  n en doutons pas  de la National  Security Agency  qui en voyait son travail consid  rablement facilit        Le codage effectu   par la machine Enigma est    la fois simple et astucieux  Chaque lettre est  remplac  e par une autre  l astuce es
33. plus en plus   labor  es  La  sensibilit   des informations aidant  l   homme fut obliger apr  s avoir longtemps fait confiance    de  simples substitutions  disque    chiffrer  Scytale        passer    des syst  mes plus complexes     On a pu donc partager l   histoire du cryptage en deux parties l   avant et l   apr  s Enigma  La  complexit   de la machine allemande a forc   les ing  nieurs    cr  er le premier ordinateur  Colossus   afin de pouvoir d  crypter les messages en sa provenance  D  s l   av  nement de l   informatique les  techniques de cryptage ont franchis un grand pas   l   apparition des premiers r  seaux informatiques et  la multiplication des   changes de donn  es  identit    authentification  sous forme num  rique ont forc    les math  maticiens a repens   enti  rement les syst  mes de cryptage  RSA  DES  AES      Le probl  me du sac    dos est une preuve de la complexit   des r  centes techniques de cryptage  dans le monde informatique  Ce sont tous les scientifiques et chercheurs qui se mettent au travail  il  n   est plus question d   un g  nie qui trouve le miracle d   un cryptage inviolable mais de protocole et de  syst  mes entiers normalis  s qui se mettent en place     La d  monstration de quelques codes de programmes nous   galement montre qu   aujourd   hui  on se retrouve avec des codes accessibles au plus grand nombre et dont la complexit     tait  inimaginable il y a encore cinquante ans  Ce n   est plus un sujet secret mais ce sont des reche
34. probl  mes  sur lesquels on a  maintenant une vaste expertise  Mais  si quelqu un trouve un jour le moyen de simplifier la r  solution  d un de ces probl  mes  l algorithme correspondant s   croulera    Le nombre des algorithmes propos  s pour la cryptographie    clef publique se sont r  v  l  s  rapidement non s  rs  ou non r  alisables sur le plan pratique  Tous les algorithmes actuels pr  sentent  l inconv  nient d   tre bien plus lents que les algorithmes    clef secr  te  Certains algorithmes  asym  triques ne sont adapt  s qu au chiffrement  tandis que d autres ne permettent que la signature   Seuls trois algorithmes sont utilisables    la fois pour le chiffrement et pour la signature   RSA   EIGamal et Rabin     RSA  Rivest  Shamir  Adleman     Invent   par Rivest  Shamir et Adleman en 1978  RSA permet le chiffrement et la signature  Il  est aujourd hui encore tr  s largement utilis    Cet algorithme repose sur la difficult   de factoriser des  grands nombres    Voici comment se fait la g  n  ration des paires de clefs     1  On commence par choisir deux grands nombres premiers  p et q  et on calcule n   pq  n est  rendu public   p et q doivent rester secrets    2  On choisit ensuite al  atoirement une clef publique e telle que e et  p 1  q 1  soient premiers  entre eux    3  La clef priv  e d est obtenue gr  ce    l algorithme d Euclide   ed O 1 mod  p 1  q 1         Soit m le message en clair et c le cryptogramme  La fonction de chiffrement est  de fa  on    simplifi
35. que  Le proc  d   consiste    remplacer une lettre par une autre qui n   est pas toujours la  m  me  C   est un syst  me bien plus solide que le code de C  sar  rotation  car elle n  cessite une cl   de   d    cryptage  En effet  pour pouvoir chiffrer un texte  nous avons besoin d   une cl    dont les caract  res  sont utilis  s pour effectuer la substitution  Evidemment  plus la cl   sera longue et vari  e et mieux le  texte sera chiffr     M  thode de chiffrement     gt  Tout d   abord il est indispensable de disposer de la table de Vigen  re pr  sent  e ci apr  s  Figure 9      gt  Choisir une cl   de  d    cryptage  exemple   sevan      gt  Avoir un texte    coder      bonjour monsieur        gt  Faire correspondre la cl   avec le texte    coder autant de fois que n  cessaire      Bow  our  MJOoOfJNfjs I1jJE U  R     L  REIVIRINIElE  VIS NNLENTENVTISr       gt  Situer la colonne de la lettre du texte en clair  lettre    B      colonne B         gt  Situer la ligne de la lettre de la cl    lettre    S    ligne S     gt  Le croisement de la ligne et la colonne vous donne la lettre cod  e      T       gt  Au final  nous obtenons le texte crypt   suivant      TSIJAMV HOAKMZUE     M  thode de d  chiffrement       gt  Faire correspondre le texte cod   avec la cl   autant de fois n  cessaire pour la cl        TIsSs i1f  I A MIVI  Ho AlKk mM  z u E        L SLELVIALINISIEL TVIAINISTELVIAIN      gt  Situer la ligne de la lettre de la cl    lettre    S    ligne S      gt  Sur cette
36. rches  acad  miques lanc  es    travers le globe  C   est une d  mocratisation de la cryptographie qui ne se limite  plus aujourd   hui    l     change de donn  es strat  giques  Malgr   toutes les am  liorations ces syst  mes ne  sont toujours pas inviolables  La bataille du cryptage entre ceux qui tentent de prot  ger les donn  es et  ceux qui tentent de les d  tourner a donc encore de beaux jours devant elle     Nous restons   bahi par le bouleversement qu      subit le monde la cryptologie en pensant que  chaque   volution technologique en mati  re de communication affecte profond  ment l   univers de la  cryptographie  Les disques    chiffrer ont remplac  s les Scytales  la m  canique a remplac   les disques   l     lectronique s   est m  l  e    la m  canique  et aujourd   hui l   informatique a r  volutionn   le monde des  r  seaux  On peut extrapoler cette id  e en se demandant quel sera l   avenir du cryptage s  curis   si un  jour  l   informatique venait      tre d  tr  n   par une nouvelle technologie   Les communications  num  riques cesseront elles   Vers quelles formes vont elle tendre   Car son   volution impactera     jamais le monde la cryptographie     Annexes      gt  Bibliographie    R  f  rences Web     Cryptage de C  sar   http   www bibmath net crypto substi cryptcesar php3   Cryptage Poly alphab  tique   http   titan glo be tsf h6 html   Cryptage Digrammatique   http  www apprendre en ligne net crypto porta biographie html  Playfair   http   www appre
37. rement dans le but de transmettre plus rapidement et plus  efficacement un message  Chaque guerre apporta son lot de perfectionnement au service de la  strat  gie militaire  car un message crypt   attire une plus grande attention qu   un message en  clair  T  t ou tard  suivant la technologie et le g  nie d   une personne  il sera d  crypt       De nos jours  la cryptographie est utilis   dans de nombreux domaines   militaire   informatique  financier  s  curit      et permet de s  curiser les flux d   informations  Les  exemples de programmes   crits par des   tudiants montrent    quel point l   avenir de la  cryptographie est prometteur     Plan Pr  visionnel et Organisationnel    Nous allons  ici  vous pr  senter les diff  rentes   tapes d     laboration de ce dossier  en  commen  ant par le choix du sujet  jusqu      l   impression finale de ce document     Une fois le bin  me constitu    nous avons commenc      effectuer tr  s rapidement nos  premi  res recherches sur les diff  rents sujets bibliographiques propos  s dans le cadre du  T IP E  Chaque sujet a   t   soigneusement   tudi   en fonction de plusieurs param  tres   int  r  t  du sujet  ant  c  dents individuels  pr  f  rences personnelles       Tout deux passionn  s par le monde des nouvelles technologies  en particulier celui de  l informatique  nous avons choisi un sujet d     tude ayant un impact direct sur cet univers  Le  cryptage est aujourd   hui omnipr  sent dans nos communications   r  seaux sans fils  
38. rformant  Par exemple  lorsqu un message  commence par la s  quence ANX     l op  rateur devra presser la touche A et la lampe Z pourrait  s allumer   dans ce cas  Z sera la premi  re lettre du texte chiffr    L op  rateur proc  de alors au chiffrage  de la lettre N de la m  me mani  re  et ainsi de suite pour les lettres suivantes     3  M  thode de chiffrement    Enigma dispose de 26 lettres de l   alphabet  les signes de ponctuations sont cod  s par des lettres  peu fr  quentes en Allemand comme X et Y  X correspondant    un point et Y    une virgule   Ensuite  les  nombres sont   crits en toutes lettres  et les caract  res accentu  s        et     fr  quents dans la langue  Allemande sont remplac  s par AE  OE et UE  et CH est remplac   par Q     Le cryptage des textes requ  rait deux op  rateurs de mani  re      viter les erreurs de saisie et     gagner du temps     yY L un charg   du cryptage lettre    lettre en ayant pr  alablement r  gl   la machine sur  une cl   de trois lettres qu   il choisit et garde en m  moire     y L autre charg   du cryptage de la cl   qu   il a gard   en m  moire    son tour  en se  servant d   une clef du jour partag  e par tous les op  rateurs de son arm  e  et  r  pertori  e sur des documents d   instructions mensuels pour le r  glage de la  machine     4  Points forts et faiblesse    L   avantage d   Enigma r  side sur le nombre de cl  s    crypter et de la r  versibilit   du message  cod    Avec la m  me cl   secr  te initiale  on tape l
39. rielles  Les cl  s WEP et  WPA actuellement utilis  es pour rendre priv  e des acc  s    Internet ont   t   normalis  es afin de  respecter une harmonisation Mondiale en terme de s  ret       3  Cryptage des communications militaires    Les militaires font la distinction parmi deux types de conversations   celle pour un   change  momentan   de lettres entre quelques personnes isol  es  et celle pour la correspondance des diff  rents  chefs d   arm  e entre eux pour une dur  e illimit    Ceux ci  ne peuvent     leur gr   modifier leurs  conventions de cryptage   de plus  ils ne doivent jamais garder sur eux aucun objet ou   crit qui soit de  nature      clairer l   ennemi sur le sens des d  p  ches secr  tes qui pourraient tomber entre ses mains     Il faut que certaines conditions soient appliqu  es pour le cryptage de message militaire      vV Le syst  me doit   tre mat  riellement  sinon math  matiquement ind  chiffrable   v Il faut qu   il n   exige pas le secret  et qu   il puisse tomber entre les mains de l   ennemi sans  inconv  nients   v La cl   doit pouvoir en   tre communiqu  e et retenue sans le secours de notes   crites  et   tre   chang  e ou modifi  e au gr   des correspondants   Il faut qu il soit applicable    la correspondance t  l  graphique   Il faut qu   il soit portatif  et que son maniement ou son fonctionnement n   exige pas le concours   de plusieurs personnes   v Il ne doit n   exiger aucune tension d   esprit  ni connaissance d   une longue s  rie de
40. rs textes  il prend le code ASCII de chaque caract  re et ajoute    ce code la  valeur de la    cl      que vous aurez d  finie  Ainsi  le texte    aaabbbccc    devient     bbbcccddd    avec la cl   1  car code ASCII de A   1   code ASCII de B          y Pour les fichiers images  ex  cutables ou autres  il effectue sur chaque octet du fichier un XOR   ou exclusif  avec la cl   que vous avez choisi     Pour le d  cryptage  l op  ration inverse est effectu  e     M C  DOCUME 1 Sevan Bureaulkcrypto exe       Une fois que l   on choisi de crypter un texte  par exemple  il nous demande de saisir une cl     nombre de 1    100  puis le message    crypter  Le r  sultat est enregistr   dans un fichier texte de notre  choix et de notre nom     En d  finitive  ce petit utilitaire est assez pratique au niveau de son utilisation mais le langage  utilis   est depuis fort longtemps d  pass   et ne permet plus aujourd   hui de rivaliser avec le codage en  C C   et celui en JAVA     Il existe   videmment de nombreux langages permettant de crypter et de coder des messages ou fichiers  quelconques  mais leur explications demanderaient un long travail     3  Logiciel de cryptage    4    De nombreux   diteurs de logiciels mettent    disposition des simples utilisateurs  des  programmes dont le code source n   est pas visible mais dont leur distribution est gratuite  Le site Web  de Pierre Torris  http   www ptorris com index htm  regroupe de nombreux logiciels de cryptage  pour diff  rents syst  
41. rums de discussions concernant la  programmation informatique de cryptage  Connu sous le nom de    ROT13     rot ation de 13 lettres ou  AN   son seul objectif est d emp  cher la lecture involontaire d   une r  ponse    une devinette  ou de  l intrigue d   un film  Il n   a pas pour but de rendre strictement confidentiel un texte     Int  ressons nous au code d   un historien Grec  qui r  volutionna la cryptographie  tout comme C  sar       3  L originalit   du    carr      de Polybe    Apr  s C  sar  ce f  t un historien Grec nomme Polybe qui   crivit le premier proc  d   de  chiffrement par substitution homophonique en l   an  165 av  J  C  Il donna le nom de    carr         son  proc  d   de cryptage car celui ci est bas   sur un carr   de 25  ou plus  cases     Prenons un tableau de 25 cases  Figure 4   disposons notre alphabet comme suit      1 2 3 4 5  1 A B C D E  2 F G H LJ K  3 L M N O P  4 Q R S T U  5 V wW X Y Z    Figure 4  Carr   de Polybe    Nous sommes obliger d   amalgamer deux lettres  ici c   est la lettre I et J   Chaque lettre est  donc repr  sent  e par deux coordonn  es   celui de sa ligne et celui de sa colonne     Voici un exemple de codage par le carr   de Polybe    Sevan et louis travaillent   gt  4315511133 15 3134452443 4442115111243131153344    Les cryptologues modernes ont vu dans le   carr   de 25   plusieurs caract  ristiques  extr  mement int  ressantes     v La conversion des lettres en chiffres   v La r  duction de nombres de symboles   v La
42. rypter un message     Une fois ces trois parties dactylographi  es  Mr  Oranci a r  dig   le r  sum   de l     tude  le  plan organisationnel ainsi que l   introduction et Mr  Pourroy s   est charg   de r  diger la    conclusion ainsi que les annexes     Introduisons    pr  sent notre sujet       INTRODUCTION    La cryptologie est n  e avec l   apparition de l     criture et fut justifi  e par le besoin de prot  ger  tout message   crit afin d     viter que l   ennemi ne puisse  en se l   appropriant  exploiter les  renseignements qu   il contenait  Litt  ralement    science du secret     elle a longtemps   t   associ  e    de  myst  rieux enjeux d espionnage militaire et diplomatique bien   loign  s des pr  occupations  scientifiques  La cryptographie est quant    elle  l   ensemble des techniques constituant la cryptologie     Ses premi  res formes furent le plus souvent basiques  mais avec l     volution des peuples des  technologies et des   casseurs de codes     son d  veloppement est en constante recherche de  progression  Comment la cryptologie   mergea   O   en est elle de nos jours   Quel avenir a t elle      A l   poque de Jules C  sar  des m  thodes rudimentaires permettaient de rendre ses ordres    incompr  hensibles       ses adversaires  N  anmoins  l absence de rigueur des concepteurs de ces  syst  mes mena    des failles qui permettaient    leurs adversaires de comprendre les messages malgr    tout     De nos jours l information sous toutes ses formes   voix  
43. ser un type de cryptage bien  particulier nomm      Sac    Dos     Cela se r  alisera par des explications math  matiques ainsi que des  sch  mas d   explications  Nous essayerons   galement de d  crire ses techniques et de comprendre ce que  les m  thodes des math  matiques modernes ont apport   de plus que les autres techniques  cryptographiques     Enfin  nous vous pr  senterons des exemples de programmation permettant aux informaticiens  de crypter leurs donn  es  Nous nous attarderons sur les avantages et inconv  nients des diff  rents types    de langages utilis  s pour coder un message   lectronique        quand remonte le premier document crypt        l  Histoire et origine du Cryptage    La cryptologie    tymologiquement la science du secret  ne peut   tre vraiment consid  r  e  comme une science que depuis peu de temps  Cette science englobe la cryptographie     l   criture  secr  te     et la cryptanalyse     l analyse de cette derni  re  On peut dire que la cryptologie est un art  ancien et une science nouvelle   un art ancien car Jules C  sar l utilisait d  j     une science nouvelle  parce que ce n est que depuis les ann  es 1970 que c est un th  me de recherche scientifique acad  mique   universitaire   Cette discipline est li  e    beaucoup d autres  par exemple la th  orie des nombres   l alg  bre  la th  orie de la complexit    la th  orie de l information  ou encore les codes correcteurs     Nous allons vous pr  senter  dans cette premi  re partie  l   orig
44. sieurs registres    d  calage de tailles diff  rentes  Ce type de g  n  rateur est tr  s utilis    par les algorithmes de chiffrement en continu    Si l on veut vraiment g  n  rer des suites al  atoires  au sens o   ces suites sont de plus non  reproductibles  on a g  n  ralement recours    des   l  ments ext  rieurs comme les d  placements de la  souris  la vitesse de frappe  l entr  e d un micro enregistrant le bruit atmosph  rique       C  Fonctions de hachage    sens unique    Aussi appel  e fonction de condensation  une fonction de hachage est une fonction qui  convertit une cha  ne de longueur quelconque en une cha  ne de taille inf  rieure et g  n  ralement fixe   la  cha  ne r  sultante est appel  e empreinte  digest en anglais  ou condens   de la cha  ne initiale    Une fonction    sens unique est une fonction facile    calculer mais difficile    inverser  La  cryptographie    clef publique repose sur l utilisation de fonctions    sens unique    br  che secr  te   pour  qui conna  t le secret  i e  la clef priv  e   la fonction devient facile    inverser    Une fonction de hachage    sens unique est une fonction de hachage qui est en plus une  fonction    sens unique   il est ais   de calculer l empreinte d une cha  ne donn  e  mais il est difficile  d engendrer des cha  nes qui ont une empreinte donn  e  et donc de d  duire la cha  ne initiale    partir de  l empreinte  On demande g  n  ralement en plus    une telle fonction d   tre sans collision  c est    dire  qu
45. sous       gt  Cryptons le mot    sevan    avec la cl      tipe         gt  Pour la lettre    s    on utilise l   alphabet    t     et au dessus du    s    il y a   b       gt  Pour la lettre    e     on utilise l   alphabet    i     et en dessous du  e  ilya  n       gt  Pour la lettre    v     on utilise l   alphabet    p     et au dessus du    v    ilya  c      gt  Pour la lettre    a     on utilise l   alphabet    e     et en dessous du    a    il y a    y       gt  Pour la lettre    n     on utilise l   alphabet    t     et au dessus du    n    il y a   j        Voici le r  sultat                  Texte clair   S E V A  N  Cl     T I P E T  Cryptogramme   B N  C Y JJ                         M  thode de chiffrement polyalphab  tique       gt   ci  nous utilisons le tableau  Figure 8  invent   par Della Porta dont le proc  d   de cryptage  consiste    la repr  sentation d   un symbole pour un ensemble de deux caract  res de l    alphabet        HZZHHCTHHSZHHECHHEZE       T T H  EE ERRE E E OE    Figure 8  Substitution Digrammatique    Le souci de ce proc  d   r  side dans le fait que si l on observe le tableau original de Porta  on  remarque tout de suite des r  p  titions g  nantes  par exemple  la colonne G est constitu  e uniquement  de carr  s  la colonne I uniquement de X  autant de renseignements que pourrait utiliser un d  crypteur     3  Le chiffre de Vigen  re  En 1586  le diplomate Fran  ais Blaise de Vigen  re   labore un syst  me de substitution  polyalphab  ti
46. t que la substitution change d une lettre    l autre     D  L utilisation de la Cryptographie de nos jours    De nos jours  la cryptologie est omnipr  sente lorsqu il s   agit de prot  ger des informations  Son  emploi devient indispensable lorque l   on souhaite faire transiter des informations confidentielles   identit    authentification  informations bancaires     mais   galement lorsque l   on souhaite crypter des  communications  le cas des militaires   Ma  triser les concepts li  s    la cryptologie devient dor  navant  indispensable pour toute personne travaillant dans l   informatique  Nous allons  ici  vous pr  senter les  diff  rentes situations o   le cryptage d   information est indispensable     1  Apparition d   un nouveau commerce    L apparition d un r  seau mondial  Internet  facilement accessible permet d envisager de  nombreuses nouvelles applications et en particulier le d  veloppement d une nouvelle forme de  commerce que l on qualifie d   lectronique  L Internet n est pas    l abri d actions d espionnage ou de  malveillance d o   l urgence actuelle pour les informaticiens de mettre en place des proc  dures de  s  curisation     Il faut ajouter    cela la s  curit   des terminaux mobiles  qu   il s agisse d   ordinateurs portables   de smartphone  PDA    En effet  si la perte ou le vol d   un terminal est probl  matique  c   est bien plus en  raison des donn  es qu   il peut contenir que pour le prix de ce dernier  Le cryptage appara  t l    comme  une d
47. transaction  bancaire  confidentialit      et il nous a paru int  ressant d   expliquer ce ph  nom  ne pour en    tablir un travail soigneux et bien ordonn    L   autre aspect qui   mane de ce sujet est le  patrimoine historique de la cryptographie   ses origines sont nombreuses et l     tude des  diff  rentes   volutions de cryptographie fut passionnante     Ainsi     partir du 1    Avril 2006  et ce  jusqu   au 31 Avril 2006  nous avons  individuellement entam  s des recherches approfondies concernant le monde de la  cryptographie pour nous impr  gner du sujet et commencer    r  fl  chir    l   organisation de  l   tude  Nous avons trouv  s diff  rentes sources exploitables concernant l   aspect technique et  historique du sujet  De nombreux sites internet ont d  j   profond  ment   tudi   le th  me de la  cryptographie sous tous les angles  et certains livres nous ont aid  s    d  gager des id  es  directrices de notre rapport  l   objectif   tant de poser des questions sur le sujet et de pouvoir y  r  pondre    l   aide de diff  rents supports      La premi  re esquisse du plan s   effectua mi Mai  ce qui nous permit de partager le  travail de mani  re   quitable jusqu   au 17 Juin   Mr  Pourroy s   est pench   sur l   aspect  technique du sujet et Mr  Oranci  sur l   aspect historique  Concernant les exemples  d   applications  nous avons tout deux cherch  s des sites proposant  soit des applets java   animations web   soit des codes sources de programmes permettant de c
48. vre de sa strat  gie  Cette machine permettait aux Allemands de crypter les messages  militaires  en se basant sur un dispositif   lectrom  canique de chiffrement  Les Allemands s     taient    quip  s de 30 000 machines au d  but de la guerre  pour un total de 200 000 machines construites    la  fin de la guerre     Arthur Scherbius  inventeur Allemand  cr  a Enigma en 1918  d  posant un brevet par la  m  me occasion  Figure 11    Il ne put proposer sa machine en raison de l    Armistice de 1918 mais cr  a     Berlin une soci  t   destin  e    fabriquer et    commercialiser sa machine  Sa soci  t   fut un r  el fiasco  mais int  ressa tout particuli  rement le monde de la finance et celui des militaires        2  Caract  ristiques techniques d   Enigma    Enigma est une machine   lectrom  canique portable  ce qui signifie qu   elle utilise une  combinaison de parties m  caniques et   lectriques  La partie m  canique est compos  e d un clavier   Figure 12   d un jeu de disques rotatifs adjacents appel  s rotors arrang  s le long d un axe  et d un  m  canisme entra  nant en rotation un ou plusieurs des rotors chaque fois qu une touche est press  e     Figure 13      6066060000  660060606000  8060060000    Figure 12  Le clavier d Enigma    Les rotors forment le c  ur de la machine Enigma  D un diam  tre d environ 10 cm  chaque  rotor est un disque fabriqu      partir de caoutchouc dur ou de bak  lite  Sur une face sont dispos  s en  cercle des contacts   lectriques    aiguilles
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
取扱説明書 - M  HP LaserJet CP1025nw  Samsung Refrigerador French Door 614 L manual do usuário  Audio Baby Monitor  La lutte contre la mouche du mouton Terre  2012-06-XX DustBusterPLUS_Manual_V5 - HS  Manual de Usuario  USBwiz Manual  User Guide - GarrettCom  Radio Shack Enercell 270-019 User's Manual    Copyright © All rights reserved. 
   Failed to retrieve file