Chapitre1 3
Chapitre1 3
Chapitre1 3
Hammam Sousse
Sonia GAIED
sonia_f_g@yahoo.fr
… donc criminalité et
… donc de plus en plus d’argent et manoeuvres politiques
de pouvoir passent par Internet se déroulent de plus
Les affaires se traitent en plus en ligne …
de plus en plus en ligne
… car ells suivent
toujours l’argent et
le pouvoir
l’informatique
=
instrument de
richesse et de
pouvoir
La Sécurité Informatique
• sûreté : protection contre les actions non
intentionnelles
Les méthodes et moyens mis en œuvre pour éviter
les défaillances "naturelles" dont les effets ont un
caractère catastrophique (safety)
4
Objectifs de la sécurité: CIA
Confidentialité Disponibilité
Non-
Authentification répudiation
Intégrité
disponibilité confidentialité
9
l’intégrité l’authentification
Méthodes de défenses
• Chiffrement de données
• Contrôle d’accès software : limiter l’accès aux bases de
données, protéger chaque utilisateur des autres
utilisateurs
• Contrôle d’accès hardware: ex Cartes à puce
• Politiques de sécurité: changer fréquemment les mots de
passes
• Utiliser les Firewalls, les systèmes de détection
d’intrusion, les anti-virus
• Utiliser les réseaux VLAN pour cacher les différents
parties des réseaux
• Pour accès distant utiliser les VPN : Virtual Private
Network
10
Mise en œuvre de moyens de sécurisation
• déployer des moyens et des dispositifs visant à
sécuriser le système d'information:
12
Sécurité et crytpographie
13
Introduction
La cryptographie (du grec kruptos : caché, et graphein:
écrire) qui est l’art de coder le message d’une façon connue
uniquement de l’émetteur et du récepteur.
16
Terminologie basique
E(M) = C
D(C) = M
D(E(M)) = M
17
Types de classification
On peut classifier les algorithmes de cryptage selon :
1. Le nb de clés utilisés :
– Une seul clé cryptosystème à clé privée (symétrique)
– 2 clés ou cryptosystème à clé publique (asymétrique)
2. type d’opération utilisée:
– substitution
– transposition
– produit des deux
3. la façon dont le plaintext est traité
– block
– stream (flux)
18
Cryptosystème à clé symétrique
19
Cryptosystème à clé publique
20
La cryptographie classique
Opérations de base :
1. Substitution: replacement de chaque élément (bit,
lettre, groupe de bits ou de lettres) dans le texte clair
par un autre élément.
21
Chiffrement par substitution
Cette méthode correspond à substituer un caractère ou un
groupe de caractères par un autre dans le texte à chiffrer.
- Plusieurs types de crypto-systèmes par substitution :
1. monoalphabétique (code César) consiste à remplacer chaque
lettre du message par une autre lettre de l'alphabet
2. homophonique permet de faire correspondre à chaque lettre du
message en clair un ensemble possible d'autres caractères ( c'est
un peu similaire aux méthodes employées par les mordus de
SMS)
3. polyalphabétique (code Vigenère) consiste à utiliser une suite de
chiffrement, monoalphabétique réutilisée périodiquement
4. polygrammes consiste à substituer un groupe de caractères
(polygramme) dans le message par un autre groupe de
caractères.
22
Chiffrement par substitution
• Chaque symbole du plaintext est remplacé
par un autre de manière unique
23
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
• César, pour ses communications importantes à son
armée, cryptait ses messages
• Remplacer chaque lettre par celle qui la succède de trois.
24
César: un général, homme politique et écrivain romain,
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
Exemple
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage
de 3.
• Pour cela on écrit les alphabets clair et chiffré comme
suit:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
• Il suffit alors de remplacer les lettres du message clair à
l’aide le l’alphabet chiffré:
CRYPTOGRAPHIE
FUBSWRJUDSKLH
25
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
Exemple
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage
de 3.
• Pour cela on écrit les alphabets clairs et chiffrés comme
suit:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
• Il suffit alors de remplacer les lettres du message clair à
l’aide le l’alphabet chiffré:
CRYPTOGRAPHIE
FUBSWRJUDSKLH
26
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
27
Cryptanalyse
Définition : La cryptanalyse est l’étude des techniques pour casser
les algorithmes de chiffrement
Méthodes:
1. brute force attack (attaque à force brute):
• Essayer toutes les combinaisons (sur une ciphertext pour le
déchiffrer) de la clé jusqu’à trouver la bonne
En moyenne, il faut essayer au moins la moitié des clés
disponibles pour arriver à casser un cryptosystème.
31
Cryptanalyse
Exercice 1 : Retrouver le plaintext correspondant au cipher:
32
Cryptanalyse
Exercice 2 : Retrouver le plaintext correspondant au cipher:
33
Cryptanalyse
• La distribution fréquentielle des symboles est
préservée dans le ciphertext
34
Cryptanalyse
• Méthode empirique de cryptanalyse: Il suffit pour
retrouver le texte en clair de :
35
Cryptanalyse du Chiffrement par substitution
Dans le cas de l'utilisation d'un code par substitution, la
cryptanalyse ou déchiffrement se fait par l'utilisation de
données statistiques :
36
Cryptanalyse du Chiffrement par substitution
Comment finir la cryptanalyse ?
37
Cryptanalyse du Chiffrement par substitution
Table des fréquences d'apparition des lettres pour un texte
français
38
Cryptanalyse du Chiffrement par substitution
Table des fréquences d'apparition des lettres pour un texte
français
39
Cryptanalyse du Chiffrement par substitution
Exercice 2 : Retrouver le plaintext correspondant au cipher:
40
Cryptanalyse du Chiffrement par substitution
Exemple: Analyse des fréquences de caractères du texte
chiffré
41
Cryptanalyse du Chiffrement par substitution
Exemple: Comparaison des fréquences entre texte clair et
chiffré
42
Cryptanalyse du Chiffrement par substitution
Exemple: Texte chiffré
43
Cryptanalyse du Chiffrement par substitution
Exemple: Début du déchiffrement
44
Cryptanalyse du Chiffrement par substitution
Exemple: Suite du déchiffrement
45
Cryptanalyse du Chiffrement par substitution
Exemple: Poursuite du déchiffrement
46
Cryptanalyse du Chiffrement par substitution
Exemple: poursuite du déchiffrement
47
Cryptanalyse du Chiffrement par substitution
Exemple: Fin du déchiffrement
48
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
C = E(p) = (p+3) mod (26)
49
1. Substitution mono-alphabétique
Le chiffre affine
• „L'idée est d'utiliser comme fonction de chiffrage une
fonction affine du type :
y = (ax + b) mod 26,
où a et b sont des constantes, et où x et y sont des
nombres correspondant aux lettres de l'alphabet
(A=0,B=1,…) „
• On peut remarquer que si a=1, alors on retrouve le
chiffre de César et b est le décalage. „On remarquera
aussi que si b=0, alors "a" est toujours chiffré en "a"
50
1. Substitution mono-alphabétique
Le chiffre affine
• „Clé :
Clé = (k1 , k2 ) k1 , k2 ∈ [0,25] et gcd(k1 ,26)=1 „
• Transformation de chiffrement :
ci = f(mi) = k1 * mi + k2 mod 26.
• Transformation de déchiffrement :
mi = f−1(ci) = k1-1 * (ci − k2) mod 26.
NSA → 13 18 0
53
cryptanalyse
Le chiffre affine
1. Établir la fréquence relative de chaque lettre du texte chiffré
→ analyse de fréquence
GHUYI DEGRS YTGOR RYOVG EOHGA
HKEIA AOTDG SBINN TGKGR HENNI
RGSGH HGNYI ASI
anglais ?
4 → 6 f(4) = 6
19 → 7 f(19) = 7
55
cryptanalyse
Le chiffre affine
3. Résoudre les équations pour k1 et k2 inconnus
56
Application
• Cryptanalyse du chiffre affine
57