Home
rapport en pdf
Contents
1. mini logiciel est simple Il faut commencer par sp cifier un fichier crypter d crypter puis de sp cifier un mot de passe et enfin de choir la m thode de d chiffrement ou de les cumuler Voici les fichiers n cessaires au fonctionnement de l application Mom Taile Type S frool exe 506 Ko Application E main cpp 2Ko Fichier CPP frool dev ZKo Fichier DEV E codec hpo kKo Fichier HPP Z debug hpo 1Ko Fichier HPP Zinterface hpp 12Ko Fichier HPP a crypt png 1Ko Image PNG a decrypt ong 1Ko Image PNG 6 ftool png ZKo Image PNG Le premier fichier est un fichier dit ex cutable celui lancer pour voir l interface proposant le cryptage d cryptage Le fichier ma n cpp est le programme principal main faisant appel d autres sous programmes interface cpp pour l interface codec hpp pour effectuer les fonctions de cryptage pures debug hpp pour avertir d un bug dans le processus de d cryptage Le fichier ftool dev contient toutes les informations relatives FTOOL version nombre de fichiers date d criture compil ici il n est d aucune utilit pour notre programme Enfin les fichiers png sont des images rendant l interface agr able voir A l utilisation ce type de cryptage est efficace pour des fichiers relativement faible en taille sa facilit d utilisation et son niveau de cryptage en tant qu utilisateur lambda en font un programme
2. EP Compte rendu du T I P E sur une Etude Bibliographique Sujet n 14 Cryptage et le probl me du sac dos G ORANCI Sevan E Chanthery POURROY Louis 2005 2006 2 Ann e Ing nieur 09 06 2006 Tables de Mati res R sum d l Emmammnamaehnaunasesael Plan Pr visionnel et Organisationnel ssssssssessssssseseeecse LI Table des mati resS ssssssssssssssssssnssssssssssssasssssesssssssssssasssssssssssssssss V PHP OUI none A Dans l Antiquit 1 Les premi res m thodes de chiffrement 2 Le fameux code de C sar 3 L originalit du carr de Polybe B De l Antiquit la guerre 1 Chiffrage par disques 2 Syst me Della Porta 3 Chiffre de Vigen re 4 Chiffre de Delastelle C L utilisation d Enigma lors de la Seconde Guerre Mondiale 1 L origine d Enigma 2 Caract ristiques techniques 3 M thode de chiffrement 4 Points forts et faiblesses 5 Fin d Enigma 6 Utilisation moderne d Enigma D L utilisation de la cryptologie de nos jours 1 Apparition d un nouveau commerce 2 S curisation des r seaux Informatiques 3 Cryptage des communications militaires 4 Transaction num rique 5 Signature lectronique II Notion de cryptographie et probl me du Sac DOS essesssssssseseosssssee 16 A Chiffrement asym trique ou clef publique B G n rateur al atoires et pseudo al atoires C Fonction de hachage D Le probl me
3. d chiffrer le texte d Figure 1 Une scytale A partir du V si cle av J C l une des premi res techniques de chiffrements est utilis e dans les textes religieux par les H breux Parmi les diff rents proc d s labor s par les H breux celui ci est appel Atbash c est une m thode de substitution alphab tique invers e Figure 2 Son origine est tir e des premi res et derni res lettres de l alphabet h breux alph tau beth shin Sa technique est tr s simple elle consiste remplacer chaque lettre du texte en clair par une autre lettre de l alphabet choisie de la mani re suivante A devient Z B devient Y etc Clair ABCDEFGHIJKLMNOPQRSTUVWXYZ Chiffr ZYXWVUTSRQPONMLKJIHGFEDCBA Figure 2 Chiffrement Atbash Un proc d original et tr s peu technique est celle employ e par le roi de Babylone Nabuchodonosor qui aux alentours de 600 av J C crivait sur le cr ne ras de ses esclaves attendait que leurs cheveux aient repouss et il les envoyait ses g n raux Pour d chiffrer le message il suffisait de raser l individu Ce proc d tait certes fiable l interception du message par un tiers est tout de suite remarqu mais son temps d ex cution tait long il faut attendre plusieurs semaines pour la pousse des cheveux gt Il faut attendre 200 av J C pour voir appara tre les premiers vrais syst mes de cryptographie Ce sont essentiellement des chiffrements
4. donc quip s de ressorts Sur l autre face le m me nombre de contacts plats sont dispos s Les contacts plats et aiguilles repr sentent l alphabet g n ralement les 26 lettres on fera cette supposition dans la suite de cette description m me si parfois des chiffres pouvaient tre utilis s suivant le m me principe Figure 13 Trois rotors et l axe sur lequel ils sont assembl s Une fois les rotors assembl s les contacts aiguilles d un rotor se positionnent en face des contacts plats du rotor voisin formant ainsi la connexion lectrique l int rieur du rotor un ensemble de 26 c bles lectriques assurent les connexions entre les contacts aiguilles et les contacts plats suivant un sch ma compliqu qui permet l enchiffrement des lettres Le rotor utilis tout seul ne r alise en fait qu un enchiffrement tr s simple le chiffrage par substitution Par exemple le contact aiguille correspondant la lettre E peut tre connect sur la face oppos e au contact plat de la lettre T La complexit de la machine Enigma provient de l utilisation de plusieurs rotors en s rie g n ralement trois ou quatre ainsi que le mouvement r gulier de ces rotors Apr s avoir press s 26 lettres une came entra ne le rotor de la fente suivante et le fait tourner L alphabet de substitution est ainsi modifi avec chaque pression de touche Ces deux m canismes forment un type d enchiffrement beaucoup plus pe
5. e c m mod n si m est plus grand que n il est s par en morceaux de valeur inf rieure n et chaque morceau est chiffr s par ment suivant cette formule Du fait de la relation entre e et d la fonction de d chiffrement correspondante est m c d mod n La signature se fait de mani re similaire en inversant e et d c est dire en chiffrant avec une clef priv e et en d chiffrant avec la clef publique correspondante s m d mod n et m s mod n Pour un cryptanalyste retrouver la clef priv e partir de la clef publique n cessite de conna tre p 1 q 1 pq p qg 1 n 1 p q donc de conna tre p et q Pour cela il doit factoriser le grand nombre n Donc n doit tre suffisamment grand pour que cela ne soit pas possible dans un temps raisonnable par rapport au niveau de s curit requis Actuellement la longueur du module n varie g n ralement de 512 2048 bits suivant les utilisations Compte tenu de l augmentation des vitesses de calcul des ordinateurs et des avanc es math matiques en mati re de factorisation des grands nombres la longueur minimale des clefs Figure 144 RSA doit augmenter au cours du temps Clef publique n pq o p et q sont deux grands nombres premiers tenus secrets e telle que e et p 1 qg 1 soient premiers entre eux Clef priv e d e 1 mod p 1 q 1 Algorithmes Figure 144 RSA B G n rateurs al atoires et pseudo al atoires La cryptographie a souvent recours d
6. et d un mot cl Ce dernier est constitu de deux disques compos s de deux alphabets Le petit disque tant mobile et le second fixe Figure 6 Disque chiffrer M thode de chiffrement gt Prenons le mot cl Louis et cryptons le mot Serein gt Pour coder la premi re lettre il faut tourner le disque mobile de mani re ce que sa lettre A soit en face de la lettre L du second disque On remplace alors la lettre S par la lettre correspondante sur le grand disque gt Pour coder la deuxi me lettre il faut tourner encore une fois le disque de mani re faire correspondre la lettre A du petit disque avec la lettre O du grand disque On remplace la deuxi me lettre du message E par celle correspondante sur le grand disque gt On fait de m me jusqu avoir pass toutes les lettres de la cl On reprend alors la cl au d but et ainsi de suite De nombreuses variantes concernant la cl sont apparues par la suite utilisation de majuscules changement d alphabet 2 Syst me Della Porta gt En 1563 l Italien Giovanni Battista Della Porta expose dans son livre De Furtivis Literarum Notis vulgo de ziferis les connaissances en cryptologie connues jusqu cette poque Il pr sente un proc d de chiffrement par substitution polyalphab tique utilisant 13 alphabets diff rents Figure 7 qui restera efficace pendant trois si cles et expose une tec
7. convaincant en langage C 2 Cryptage en QuickBasic Nous allons vous pr senter un programme crit en QuickBasic qui est Quick BASIC est une version professionnelle de l environnement de d veloppement int gr de Microsoft permettant l dition le d bogage l ex cution et la compilation du langage BASIC sous MS DOS Le site Internet http www mon pc net propose un petit tutorial manuel d utilisation pour l criture de programme en QuickBasic L un de ces derniers est un programme de cryptage pas tr s volu qui ne permettra pas de crypter des donn es de mani re infaillible d ailleurs pratiquement aucun programme ne le fait mais il permettra plus vraisemblablement de coder des donn es d importance moyenne et de comprendre les bases de la cryptographie Ce programme en Quick Basic utilise une cl un nombre qui permet le cryptage et le d cryptage Ainsi le destinataire et le receveur du fichier devront tous deux conna tre ce code Cela permet donc de multiples possibilit s pour le codage et une grande difficult pour casser la protection Le programme se nomme Crypto et se pr sente en un seul fichier ex cutable sous MS DOS et p se 48 Ko Une fois t l charg et quelques manipulations de dossiers pour pr parer la destination des fichiers crypt s et d crypter le programme s ex cut et une fen tre s ouvre vous et propose deux fa ons d effectuer du cryptage y Pour les fichie
8. du Sac dos 1 Pr sentation math matique 2 Le cas s une suite super croissante 3 Le chiffre de Merkle Hellman LIL Exemples d ADN isorscneninmennentedstehidi ancisenai eno onnsue 21 CCI nn monnaie 2 L avenir de la cryptographie Elargissement du probl me Annexes Bibliographie r f rences Web et litt raires Mots cl s Grands pr curseurs en cryptologie R sume de l tude Bibliographique Le sujet de notre tude bibliographique porte sur un th me bien connu de tout temps par les informaticiens et les historiens il s agit de l univers du Cryptage Le sujet de cette tude s tend sur trois grandes parties relatant du cryptage sous trois angles historique technique et applicatif En effet les origines et les volutions du cryptage sont le sujet de notre premi re partie la notion de cryptage par la technique du Sac dos constitue notre seconde partie et enfin l application de certain algorithme de cryptage au service de la confidentialit des informations pilogue notre tude La notion de cryptographie remonte l Antiquit durant laquelle les Grecs utilisaient des outils primaires pour envoyer des messages cod s La n cessit de vouloir crypter un message s est manifest e par la volont d emp cher une tierce personne autre que le destinataire d crypter le message Plus tard les outils de cryptographie se sont perfectionn s ainsi que les m thodes de chiff
9. il soit impossible de trouver deux messages ayant la m me empreinte On utilise souvent le terme fonction de hachage pour d signer en fait une fonction de hachage sens unique sans collision La plupart des fonctions de hachage sens unique sans collision sont construites par it ration d une fonction de compression le message M est d compos en n blocs mJ mn puis une fonction de compression f est appliqu e chaque bloc et au r sultat de la compression du bloc pr c dent l empreinte h M est le r sultat de la derni re compression MI ma Mni Pa Fecteur L F Ls f Ls f E f d initalisaton nn EJ Ad Figure 155 Fonction de hachage it rative Des exemples de fonctions ainsi con ues sont MD5 SHA et RIPE MD MD5 Message Digest 5 D velopp par Rivest en 1991 MDS produit une empreinte de 128 bits partir d un texte de taille arbitraire MDS manipule le texte d entr e par blocs de 512 bits SHA Secure Hash Algorithm SHA est la fonction de hachage utilis e par SHS Secure Hash Standard la norme du gouvernement Am ricain pour le hachage SHA 1 est une am lioration de SHA publi e en 1994 SHA 1 produit une empreinte de 160 bits partir d un message de longueur maximale 264 bits Tout comme MD5 SHA 1 travaille sur des blocs de 512 bits RIPE MD D velopp e dans le cadre du projet RIPE RACE Integrity Primitives Evaluation de la communaut Europ enne RIPE MD fournit une empreinte de 128
10. ligne chercher la colonne de la lettre du texte cod on cherche T colonne B On obtient ainsi la premi re lettre gt Le d codage du texte donne Bonjour Monsieur Pour am liorer le cryptage on peut choisir plusieurs cl s de d cryptage et les associer les uns apr s les autres pour le chiffrement TC EE appe IE Eoas alalslciDlE eaii msosi sslcpEr RTE poPRE SEEN ETS CCUBNGEUER CS NOCS BUTEUR phpetpRinpihrensoepzhsle EEan kemo R sroka UC ENOACREL NN MER CUE ceappepppopersnonpepzaslepr Hp eR ET Nez EchHENrE bberhpopRE she EapspEr EE BRL pp PRE STE PEPLapsCpEr LE hpipopiersrpeteapepEret pl LEBPoPeREr EN NEpERE chere LUNODOECUUUUE ACTU BEC HUUE ER open snoiinzaisleinie rie ieir obopersopapzascpElren RMI ePRrsrrriepzEpcpE re TEE MN ol derbi epepscpEr emo REV pRP RE chere EENNopPel siroza RENE opiepepscpEr ee opPlers voizlar vviizaslpEeEn REMOTE sepphscpErent oi ipophr sr zilzal eaim Rs vjxizjajsjcjplEl cE ikm BOOBA ELiLIMNESE Figure 9 Tableau de Vigen re gt En 1623 le philosophe Francis Baron expose dans un ouvrage De dignitate et augmentis scientiarum une technique st ganographique de codage Ce proc d consiste repr senter chaque lettre du texte en clair par un groupe de cinq lettres A ou B Le texte crypt est ainsi constitu d une succession de ces deux lettres C est l quivalent un codage binaire des lettres de l alphabet sur cinq bits avant gar
11. par substitution Il existe 4 types de substitutions gt Mono alphab tique remplace chaque lettre du message par une autre lettre de l alphabet gt Poly alphab tique utilise une suite de chiffres mono alphab tiques la cl r utilis e p riodiquement gt Homophonique fait correspondre chaque lettre du message en clair un ensemble possible d autres caract res gt Polygrammes substitue un groupe de caract res dans le message par un autre groupe de caract res ous allons pr sent nous attarder sur un code bien connu de l pop e Romaine celui de C sar N Il t ttard de b de l R lui de C 2 Le fameux code de C sar Le code de C sar est r put car c est la m thode cryptographique par substitution mono alphab tique la plus ancienne I av J C Pour coder un message il effectua un d calage de 3 lettres dans l alphabet la lettre A tait remplac par D B par E etc C est un code en d finitive tr s peu s r car il n y a que 26 fa ons diff rentes de crypter un message n anmoins la faible alphab tisation de la population la rend suffisamment efficace Plus tard durant la Guerre de S cession les sudistes n h sit rent pas employer cette technique tout comme les Russes en 1915 Voici Figure 3 le d calage effectu par C sar Figure 3 Principe du chiffre de C sar Aujourd hui ce code est encore pr sent dans de nombreux fo
12. r gles observer SS Il suffit en un mot que le syst me soit combin de telle fa on que la traduction d un cryptogramme exige au moins trois quatre heures de travail 4 Vente par correspondance La g n ralisation des offres commerciales sur Internet par l interm diaire des transactions bancaires et autres identifications lectroniques a amen les informaticiens rendre la communication client entreprise tr s secr te A chaque nouveau syst me de cryptage appara t un nouveau syst me de d cryptage car il faut le rappeler la s curit des r seaux et t l communications n existe que pour contrecarrer les individus malveillants 5 Signature lectronique La signature lectronique permet l aide d un proc d cryptographique de garantir l int grit du document sign et l identit du signataire DCSSI Direction Centrale de la S curit des Syst mes d Information En d autres termes elle permet de garantir qu un document lectronique est comme pour un original papier le document authentique consid r Pour tre fiable un document doit apporter certaines garanties l exp diteur doit tre authentifi le document ne doit tre ni modifi ni alt r s assurer de la date et de l heure de cr ation du document et v rifier que le destinataire a bien re u le document C est la signature lectronique qui r pond ces besoins Nous allons pr sent nous pencher sur
13. repr sentation de chaque lettre par deux l ments s par s Ce syst me de chiffrement peut tre compliqu avec un mot de passe Par exemple si le mot de passe est salut on commencera remplir le carr avec les lettres de ce mot apr s avoir supprim les lettres identiques puis on compl tera le tableau avec les lettres inutilis es Voici Figure 5 le m me proc d mais avec une cl mot de passe 1 2 3 4 5 1 S A L U T 2 F G H LJ K 3 C M N O P 4 Q R B E D 5 V Ww X Y Z Figure 5 Carr de Polybe avec une cl Concernant son moyen de transmission Polybe proposait d utiliser deux torches lumineuses l une plac e au devant du bateau et l autre l arri re de ce dernier Ainsi pour transmettre la lettre E il suffisait d allumer une fois une des deux torches et cinq fois l autre tout d pend de l orientation du bateau Apr s l Antiquit et les d buts du cryptage voyons la p riode pr c dant la Seconde Guerre Mondiale B De l Antiquit la querre Nous n allons bien videmment pas passer en revue toutes les volutions si cle par si cle de la cryptographie Seul certain tournant ou proc d exceptionnel r volutionnaire seront expliqu s 1 Chiffrage par disques gt En 1412 le savant italien Leone Battista Alberti expose pour la premi re fois le chiffrement par substitution polyalphab tique qu il applique l aide d un disque chiffrer Figure 6
14. 8 515 1185 1128 Alice va d chiffrer ce message l ment par l ment en calculant M d mod m et en d terminant la solution du probl me du sac dos correspondant 1085 47 mod 960 115 515 47 mod 960 205 1185 47 mod 960 15 1128 47 mod 960 216 115 101 11 3 correspond 0000001 0100000 0001000 0101001 205 205 correspond 0010000 15 11 3 1 correspond 0100000 0001000 0000010 0101010 216 205 11 correspond 001000 0100000 0110000 Alice retrouve le message 01010010010000010101001 10000 RAS Remarquons que si la longueur des blocs de chiffrement est gale celle des caract res en code ASCII 8 bits chaque lettre sera cod e par le m me nombre Le syst me est alors vuln rable une attaque l aide d une analyse de fr quence Il convient donc de choisir des blocs de chiffrement de longueur inf rieure celle de la cl Le syst me a t cass en 1982 par Adi Shamir et n est plus utilis de nos jours Il Exemples d algorithmes de cryptage Nous allons dans cette derni re partie vous montrer l ing niosit des programmeurs quant au cryptage de message l aide de l outil informatique Diff rents programmes vous seront pr sent s accompagn s d interface pour la plupart et de r f rencement des auteurs Concernant les codes sources l criture m me des programmes ils ne seront pas montr s car g n ralement tr s long en partie cause de la complexit d
15. Belaso italien Giovanni Battista Della Porta italien Blaise de Vigen re fran ais XVIIe si cle Francis Bacon anglais XIXe si cle Charles Babbage anglais William F Friedman am ricain Friedrich Kasiski polonais Auguste Kerckhoffs hollandais Charles Wheatstone britannique XXe si cle Eli Biham isra lien Joan Daemen belge Whitfield Diffie am ricain Taher Elgamal gyptien Martin Hellman am ricain Lester Hill am ricain Joseph Mauborgne am ricain Ralph Merkle am ricain Marian Rejewski polonais Vincent Rijmen belge Ronald Rivest am ricain Bruce Schneier am ricain Adi Shamir isra lien Alan Mathison Turing britannique Gilbert Vernam am ricain David Wagner am ricain
16. bits RIPE MD 160 est une version renforc e de RIPE MD qui fournit une empreinte de 160 bits GC Le probl me du sac dos 1 Probl me En 1978 Ralph Merkle et Martin Hellman propos rent un cryptosyst me cl publique bas sur un probl me c l bre le probl me du sac dos Knapsack problem Imaginons une collection de cailloux de poids a1 a2 a connus Supposons que l on place certains de ces cailloux dans un sac dos et que l on p se le tout Est il possible connaissant ce poids total de savoir quels cailloux sont dans le sac Le probl me peut s exprimer ainsi Etant donn une suite d entiers positifs S a1 a2 an et un nombre entier s n existe t il x1 x2 Xn tel que 7 lj aj s avec xj gal O ou 1 Si n est grand le probl me du sac dos s av re tr s difficile r soudre et la fonction qui un ensemble x1 X2 Xn associe s est une fonction sens unique s est facile calculer et retrouver X1 X2 Xn partir de s est difficile Martin Hellman propose l exemple suivant S 14 28 56 82 90 132 197 284 341 455 s 516 ne peut s obtenir comme somme d l ment de S s 515 peut s obtenir trois fois dont 515 14 28 132 341 1 14 1 28 0 56 0 82 0 90 1 132 0 197 0 284 1 341 0 455 Il ne semble pas exister d algorithme rapide permettant de r soudre le probl me du sac dos 2 Le cas d une suite super croissante Dans un cas c
17. diste du code ASCII actuellement utilis en informatique mais sur huit bits gt En 1854 Charles Wheatstone pionnier du t l graphe apporte sa contribution la cryptologie en inventant le chiffrement de Playfair du nom de celui qui l a fait conna tre Cette technique est bas e sur une m thode de substitution digrammatique consistant remplacer un couple de lettres adjacentes par un autre couple choisi dans une grille qui constitue la cl gt En 1883 un cryptologue militaire n erlandais appel Auguste Kerckhoffs publie un livre sur la cryptologie La cryptographie militaire Il y expose notamment quelques r gles respecter pour concevoir un bon syst me cryptographique toujours valable actuellement dont la principale est la suivante la s curit d un syst me ne doit pas reposer que sur le secret de la m thode de cryptage 4 Le chiffre de Delastelle L inventeur de ce syst me est un fran ais nomm F lix Marie Delastelle Il utilise une grille de chiffrement d chiffrement Figure 10 analogue celle du chiffre de Polybe C est un m lange de codage par substitution et par transposition Voici la m thode de chiffrement gt Tout d abord il faut commencer par tablir le tableau de Polybe chaque lettre poss de deux coordonn es A 1 1 M 3 2 1 2 3 4 5 TI B C D E 2 F G H LJ K SIN M N O P 4 Q R S T U Sy W X Y Z Figure 10 Exploitation du tableau de Polybe gt Si l on sou
18. dulo m la suite super croissante S et la permutation m ayant permis d ordonner S Pour chiffrer un message Bernard le repr sente en code binaire et le d compose en blocs de longueur n au plus n Pour chaque bloc m1 m2 mn il calcule M i 1 mi bi Pour d chiffrer le message M re u Alice calcule M M d modulo m et d termine n X1 X2 Xn tels que Lx aj M Il s agit d un probl me simple de sac dos la suite a1 42 4n tant super croissante Elle retrouve finalement le message m1 m2 mn en appliquant x1 x2 xn la permutation gW Exemple Alice choisit S 1 3 5 11 25 53 101 205 512 m 960 et e 143 l inverse d de 143 mod 960 est 47 Pour chaque l ment aj de S Alice calcule bi aj e mod m ce qui donne 143 429 715 613 695 859 43 515 256 En ordonnant bj elle obtient la cl publique S 43 143 256 429 515 613 695 715 859 Pour exprimer le message RAS en code binaire Bernard peut par exemple utiliser le code ASCII 8 bits R correspond 01010010 A 01000001 et S 01010011 Le message coder est 0101001 0010000 0101010 011 Il le d compose en blocs de longueur convenue 7 par exemple et chiffre chacun des blocs 0101001 se code 43 429 613 1085 0010000 se code 515 0101010 se code 143 429 613 1185 011 s crit 0110000 et se code 515 613 1128 Il transmet Alice le message 10
19. e message clair on obtient le message cod et avec le message cod on obtient le message clair Rapide Enigma tait plus simple utiliser que d autres proc d s de cryptages puisqu elle vitait aux op rateurs l effort qu aurait n cessit un cryptage avec crayon et papier Petite elle tait transport e ais ment et n entravait pas la mobilit des unit s militaires L une des failles de la machine Enigma est que jamais la lettre A n est cod e par un A Cela limine un certain nombre de cas inspecter Une des autres faiblesses d pend plut t du protocole utilis par les Allemands certains op rateurs par exemple ceux qui informaient de la m t o prenaient peu de pr cautions et commen aient toujours leurs messages par les m mes mots typiquement Mon g n ral Les Britanniques connaissaient ainsi pour une partie du message la fois le texte clair et le texte cod ce qui aide retrouver la cl Et comme c est la m me cl qui sert pour toutes les machines Enigma de l arm e allemande pour un jour donn une erreur de protocole dans un message peut compromettre la s curit de tous les autres 5 Fin d Enigma Le code d Enigma a en fait t cass d s 1933 par des math maticiens polonais aid s de moyens lectrom caniques bombes Les Fran ais ach tent les cl s mensuelles d Enigma aussit t transmises aux Polonais Il ne suffisait pas de d crypter toutes les communicati
20. ependant le probl me du sac dos ne pr sente aucune difficult celui o les l ments de S forment une suite super croissante chaque l ment est sup rieur la somme des l ments pr c dents Prenons par exemple la suite super croissante S 2 5 9 20 42 90 250 et s 56 42 est le plus grand l ment de S inf rieur s 42 doit intervenir dans le calcul de s Sinon ou la somme comporte un l ment sup rieur s et elle est sup rieur 56 ou la somme ne comporte que des l ments inf rieurs 42 et elle est inf rieure 56 Le solde vaut 14 9 tant le plus grand l ment de S inf rieur 14 il doit selon le m me raisonnement intervenir dans le calcul de s Le nouveau solde tant 5 le probl me est r solu 56 5 9 42 3 Le chiffre de Merkle Hellman L id e de base du syst me consiste construire une suite non super croissante partir d une suite super croissante en conservant une cl secr te permettant de retrouver la suite initiale Alice choisit une suite super croissante S a1 a2 an n gt un nombre m sup rieur al aj etun entiere 1 lt e lt m premier avec m Pour chaque l ment aj de S Alice calcule bj aj e mod m Elle ordonne les l ments bj dans l ordre croissant pour obtenir une nouvelle suite S b1 b2 bn qui n est plus super croissante Elle publie cette suite en conservant comme cl s secr tes m l inverse d de e mo
21. es fonctions de cryptages 1 Cryptagde en langage C Le Langage C est le langage de programmation qui a r volutionn le genre et qui est utilis par des millions de personnes dans le monde Il permet de d velopper des applications la fois complexes et rapides tout en g n rant par compilation un code machine efficace L utilisation de librairies permet d avoir le contr le quasi total de la machine et du syst me d exploitation Un programmeur nomm Naopic Tastalian a cr e un site Web http tastalian free fr mettant en avant des cours de C de C et de programmes dans les m mes langages en libre service pour toute personne int ress Nous avons trouv un programme nomm FTOOL r dig en langage C qui est un outil de cryptographie de fichier il permet d encrypter des fichiers crits sur un support accessible en utilisant des algorithmes simples et connus clef de c sar vigen re ou des algorithmes cr es par Tastalian fTool lv1 1v2 Il est galement possible de cumuler l utilisation de ces diff rents syst mes et crypter d crypter plusieurs fois les m mes fichiers pour plus de s curit Muni d une interface convivial il est estampill la version 0 2 Il est compatible Windows et Linux Fichier d entree r Systemes _ Clef de Cesar fusrAib gtkmm 2 0 glibmr Clef de Vigenere x FTool Niveau 1 AOHON AO HACK HONOR AO OK x FTool Niveau 2 D Crypter 3 Decrypter Q L utilisation de ce
22. es nombres al atoires Ainsi lorsqu une personne g n re une clef secr te ou priv e elle doit faire intervenir le hasard de fa on emp cher que la clef puisse tre devin Malheureusement il est impossible de produire des suites al atoires l aide uniquement d un ordinateur le g n rateur sera toujours p riodique donc pr visible On a donc recours des g n rateurs dits pseudo al atoires et cryptographiquement s rs Un tel g n rateur doit pr senter les caract ristiques suivantes 1 La p riode de la suite doit tre suffisamment grande pour que les sous suites finies utilis es avec l algorithme ou le protocole cryptographique ne soient pas p riodiques 2 Ces sous suites doivent sur le plan statistique sembler al atoires 3 Le g n rateur doit tre impr visible au sens o il doit tre impossible de pr dire le prochain al a partir des al as pr c dents La plupart des g n rateurs pseudo al atoires sont construits en utilisant des registres d calage shift registers en anglais et en particulier les registres d calage r troaction lin aire Linear Feedback Shift Registers LESR Ces derniers pr sentent l inconv nient de g n rer des suites lin aires si bien que des grands nombres g n r s partir de sous suites sont fortement corr l s C est pourquoi les g n rateurs pseudo al atoires sont g n ralement construits en combinant l aide d une fonction non lin aire plu
23. es solutions pour se pr munir contre le vol mat riel ou num rique de ces informations souvent confidentielles Gr ce la puissance de calcul offerte par les actuels et futurs processeurs des micro ordinateurs la cryptologie s oriente sur une phase num rique gr ce a l apparition entre autre du code ASCII Le cryptosyst me s oriente d sormais sur la puissance des nombres tr s grands et la mise en place de cl s pour ouvrir les codes 2 S curisation des r seaux Informatiques L av nement du monde Internet a apport une multitude de diff rents types de flux d informations parmi les r seaux priv s et publics Lorsque l on fait transiter des donn es sur Internet il est n cessaire de les crypter d authentifier les interlocuteurs et de v rifier l int gralit des informations transmises Le cryptage peut s effectuer sur deux niveaux il peut se r aliser par des logiciels de chiffrement ou par des plateformes mat rielles La solution logicielle est certes fiables mais pr sente certains inconv nients dont notamment la complexit de leur gestion politique de mot de passe rigoureuse La solution mat rielle est quant elle moins complexe mais n cessite la pr sence d un tiers ordinateur s occupant des algorithmes de cryptage Le cas des r seaux WiFi nouvellement d velopp s a forc les informaticiens laborer une m thode de chiffrage fiable et ne n cessitant que tr s peu de ressources mat
24. haite crire Sevan et Louis on regroupe les lettres du message clair 5 par 5 au besoin on rajoute des nulles pour arriver un multiple de cinq Premier groupe de cinq Sevan S E V A N 4 1 5 1 3 3 5 1 1 3 Deuxi me groupe de cinq et E T 1 4 0 0 0 5 4 0 0 0 Troisi me groupe de cinq louis L O U I S 3 3 4 2 4 1 4 5 4 3 gt Apr s transcription on obtient 4315511133 1544 3134452443 gt Ensuite on change l ordre des chiffres un sur deux 4151335113 1454 3342412543 En d finitive le chiffre de Delastelle diff re peu de celui de Polybe il est plus qualifi de simple adaptation Il est plus difficile d crypter que les autres codes par substitution Mais cette difficult repose pour une bonne part sur la connaissance de l algorithme employ C L utilisation d Enigma lors de la Seconde Guerre Mondiale Dans ce paragraphe nous allons aborder les aspects de la guerre de l intelligence concernant le monde de cryptographie entre alli s et Allemands au cours de la Seconde Guerre Mondiale Nous voquerons l utilisation de la machine Enigma mise profit par les Allemands 1 Origine d Enigma Lors de la Seconde Guerre Mondiale Enigma bouleversa le monde de la cryptographie en assurant la confidentialit des communications allemandes sur laquelle le III Reich comptait dans la mise en u
25. hnique de substitution digrammatique Figure 8 consistant remplacer chaque couple de lettres du texte en clair par un symbole M thode de chiffrement polyalphab tique Partageons notre alphabet traditionnel par groupe de deux lettres AB CD EF gt Pour chacun de ces groupes tablissons un tableau de 13 colonnes et de 2 lignes gt Dans chacun des tableaux nous disposons 13 lettres de l alphabet le choix est libre au codeur sur la premi re ligne et 13 autres sur la seconde ligne Ainsi chaque lettre de la premi re ligne aura sa lettre de cryptage respectif abcdefghijkl n pga S tu x y Z bcdefghijklm zn D 4 U W Xy abcdefghijklm y znopqaqr t V WX a b defghijkilm XV Zn oOopq s t u v w a bc efghijkilm W X y Zz n p ha t u v abcdefghijkilm V W X y Zz n oO q s t u abcdefghijklm uUvVvVWxyzn p PS abcdefghijk tuvwx yz opqaqr s abcdefghijkim stuvwx y n par abcdefghijklm S t U v w x Z oO p q abcdefghijklm qrstuvw y n p abcdefghijklm pars Uu VW X y zZ n o abcdefghijkilm Oprstuvwxyzn Figure 7 Chiffrage Poly alphab tique gt Convenons d un mot de passe par exemple TIPE Ce mot de passe indiquera pour chaque lettre l alphabet utiliser Pour crypter un mot nous allons donc voir pour chaque lettre l alphabet utiliser Une fois qu on a l alphabet on remplace chaque lettre du mot chiffrer par celle qui se trouve juste au dessus ou en des
26. images oeuvres musicales textes et autres circule au format num rique travers le monde en une fraction de seconde Que ce soit par le t l phone le c ble les fibres optiques ou par satellite cette information est chaque jour chang e d un point un autre et se trouve susceptible d tre lue copi e supprim e alt r e ou falsifi e La cryptologie r pond aujourd hui aux besoins du march et constitue un domaine scientifique en pleine activit Elle intervient dans de multiples applications et repr sente l l ment essentiel de la s curisation du commerce lectronique et du r seau Internet La transmission d un message cod qui se veut s r doit satisfaire les trois conditions suivantes v Confidentialit la technique de cryptage se doit de garantir le secret de l information aucun tiers ne doit pouvoir lire le message v Int grit le cryptosyst me ne doit engendrer aucune absence de modification de l information et le message ne doit pas pouvoir tre modifi durant son transport v Authenticit le codage du message doit garantir l origine de l information le message doit annoncer son metteur sans le trahir Nous allons dans un premier temps vous pr senter les origines de la cryptographie ses volutions au cours du temps de l Antiquit aujourd hui son utilit et son impact sur les communications Puis nous allons tenter travers la deuxi me partie analy
27. ine r elle de la cryptographie en remontant jusqu l Antiquit l volution des diff rentes techniques de cryptographies travers le temps et enfin plus proche de nous l impact de son utilisation durant la Seconde Guerre Mondiale A Dans l Antiquit 1 Les premi res m thodes de chiffrement gt ce jour le premier document chiffr connu remonte l poque de l Antiquit juste apr s la Pr histoire Il s agit d une tablette d argile retrouv e en Orient Irak datant du XVI si cle avant J sus Christ Les nombreuses tudes scientifiques ont d montr es qu un potier y avait grav sa recette de cuisine secr te en supprimant des consonnes et en modifiant l orthographe des mots gt Plus tard X et VII si cle av J C les Grecs ont utilis s une technique de chiffrement dit par transposition des fins militaires Cela consiste effectuer des changements de positions de lettres dans le message L outil employ est connu sous le nom de Scytale Figure 1 galement appel e b ton de Plutarque autour duquel ils enroulent en spires jointives une bande de cuir et y inscrivent le message Une fois d roul le message est envoy au destinataire qui doit poss der un b ton identique diam tre n cessaire au d chiffrage Cette technique fut vite obsol te car son seul avantage r side dans le proc d de chiffrement un b ton de diam tre quasi identique suffit
28. les deux fa ons actuelles de crypter un message en fonction du type de cl De plus nous nous int resserons une technique de cryptage en particulier qui se pr sente sous la d nomination Sac dos III Notions de cryptographie et probl me du Sac dos A Chiffrement asym trique ou clef publique Avec les algorithmes asym triques les clefs de chiffrement et de d chiffrement sont distinctes et ne peuvent se d duire l une de l autre On peut donc rendre l une des deux publique tandis que l autre reste priv e C est pourquoi l on parle de chiffrement clef publique Si la clef publique sert au chiffrement tout le monde peut chiffrer un message que seul le propri taire de la clef priv e pourra d chiffrer On assure ainsi la confidentialit Certains algorithmes permettent d utiliser la clef priv e pour chiffrer Dans ce cas n importe qui pourra d chiffrer mais seul le possesseur de la clef priv e peut chiffrer Cela permet donc la signature de messages Le concept de cryptographie clef publique fut invent par Whitfield Diffie et Martin Hellman en 1976 dans le but de r soudre le probl me de distribution des clefs pos par la cryptographie clef secr te De nombreux algorithmes permettant de r aliser un cryptosyst me clef publique ont t propos s depuis Ils sont le plus souvent bas s sur des probl mes math matiques difficiles r soudre donc leur s curit est conditionn e par ces
29. mes d exploitation Windows 3 1X 9X Me XP Le mini logiciel gratuit Codage mis en ligne a pour r le de crypter un message texte l aide du chiffre de Vig n re expliqu en partie I Une fois le fichier d installation t l charg aucune installation n est n cessaire et ex cut une fen tre s ouvre et deux champs doivent tre remplis pour le fonctionnement du programme le code et le message en clair ou cod En effet le programme effectue galement le d cryptage condition de conna tre le mot de passe F4 Codage olx Code CODAGE version 1 0 SEYANETLOUIS Copyright 1997 Pierre TORRIS x Texte normal seules les lettres majuscules seront cod es CE PROGRAMME MET EN PRATIQUE LE SYSTEME DE CHIFFREMENT DE LA GRILLE DE YIGENERE DONT LE PRINCIPE VEUT QU UN MEME CARACTERE NE SOIT PAS TOUJOURS CODE DE LA MEME MANIERE Copier IE PES Coller Texte cod seules les lettres majuscules seront d cod es UI KRBKKLAGM EWX ZN CYTEWKCW DI NYFXXXS XM UZMAFEIFPBN LW DE BRYPEP RY DAYIIEEL WZBN TW HYDNPHIP JYCL IY PN ZIFP QUZSUXZRR RX DCCB HSW OOHNHFFM KGYI YE YE FPAY USFMZRR Copier Coller a D coder iel CONCLUSION A travers cette tude nous avons constat que les techniques de cryptage ont beaucoup progress au cours des ges Cette volution est la cons quence des d cryptages successifs qui ont pouss l homme d velopper des techniques de
30. n CRIBLE preuve le plus souvent un livre de code captur ou un texte en clair qui donne des indices permettant de d crypter un pictogramme il va sans dire que le crible est l outil le plus essentiel de tout cryptologue CAPTURER d rober du mat riel cryptographique l ennemi CAPTURE tout objet d rob a l ennemi qui renforce les chances de percer ses codes ou chiffres TEXTE EN CLAIR texte original intelligible tel qu il se pr sentait avant tout chiffrement r v l apr s un d codage ou un d cryptement r ussi gt Les grands pr curseurs en Cryptologie Leone Battista Alberti N G nes le 18 f vrier 1404 Mort Rome le 25 avril 1472 D origine Italienne il fut peintre architecte savant th oricien de la peinture et de la sculpture et philosophe italien de la Renaissance Cr ateur du disque chiffre pour le cryptage polyalphab tique Giovanni Battista Della Porta n Naples vers 1535 mort le 4 f vrier 1615 est un physicien et alchimiste italien Francis Baron 1561 1626 Baron de Verulam vicomte de St Albans homme d tat et philosophe anglais Blaise de Vigen re Charles Wheastone Auguste Kerchkoffs F lix Marie Delastelle IXe si cle Al Kindi arabe XIVe si cle Gabriele de Lavinde italien XVe si cle Leone Battista Alberti italien Abd Allah al Qalqashandi gyptien Sicco Simonetta italien XVIe si cle Johannes Trithemius allemand Giovan Batista
31. ndre en ligne net crypto subst playfair html Cryptage par disque chiffrer http dblanc ifrance com crypto histoir2 htm Cryptage par le chiffre de Vigen re http www apprendre en ligne net crypto vigenere Site Web du gouvernement http www ssi gouv fr fr dessi Site Web sur la cryptographie militaire http www petitcolas net fabien kerckhoffs la_cryptographie_militaire_1 htm Voici un lien pour de plus ample information concernant la machine Enigma Anglais http en wikipedia org wiki Enigma_rotor_ details Tr s bonne documentation sur Wikip dia http fr wikipedia org wiki Cryptographie De grandes pistes donn es par Ghislaine Labouret http www labouret net crypto De la documentation technique concernant le probl me du sac dos http www gymnase yverdon vd ch branches mathematique cryptographie nombres merkle_hellexpl htm R f rences litt raires La Cryptographie d crypt e de Doris Baker H X Mel CampusPress Introduction la cryptographie de Johannes A Buchmann Dunod Cours de cryptographie de Gilles Zemor Cassini Cryptographie th orie et pratique de Douglas Stinson traduction de Serge Vaudenay Vuibert Encyclop die Microsoft Encarta 2003 1993 2001 Microsoft Corporation Tous droits r serv s gt Mots cl s CRYPTOGRAMME message crit en chiffre ou sous n importe quelle forme secr te qui exige une cl pour percer sa significatio
32. ons de l ennemi il fallait aussi que celui ci l ignore faute de quoi il aurait progressivement chang de mat riel codant La destruction de chaque navire allemand dont la position tait connue tait donc pr c d e de l envoi d un avion de reconnaissance cens passer l par hasard Celui ci prenait soin de bien se faire voir et l attaque pouvait ensuite tre lanc e sans alerter l tat Major ennemi qui devait se dire que les Alli s avaient soit beaucoup de chance soit beaucoup d avions En revanche l o l on ne pouvait envoyer ces avions pour des raisons d autonomie les Alli s devaient laisser partir des convois dont ils savaient qu ils n arriveraient jamais les annuler e t t alerter imm diatement l ennemi 6 Utilisation moderne d Enigma Un tudiant s amusa un jour programmer en langage C la simulation du fonctionnement d une machine Enigma Ce programme fut inclus dans les distributions UNIX sous le nom de crypt utilisable comme une commande UNIX Jusqu la d classification des travaux du groupe de Bletchley Park les bureaux d tudes d engineering croyaient ce codage tr s s r et l utilisaient pour s changer leurs informations confidentielles Pour la plus grande joie n en doutons pas de la National Security Agency qui en voyait son travail consid rablement facilit Le codage effectu par la machine Enigma est la fois simple et astucieux Chaque lettre est remplac e par une autre l astuce es
33. plus en plus labor es La sensibilit des informations aidant l homme fut obliger apr s avoir longtemps fait confiance de simples substitutions disque chiffrer Scytale passer des syst mes plus complexes On a pu donc partager l histoire du cryptage en deux parties l avant et l apr s Enigma La complexit de la machine allemande a forc les ing nieurs cr er le premier ordinateur Colossus afin de pouvoir d crypter les messages en sa provenance D s l av nement de l informatique les techniques de cryptage ont franchis un grand pas l apparition des premiers r seaux informatiques et la multiplication des changes de donn es identit authentification sous forme num rique ont forc les math maticiens a repens enti rement les syst mes de cryptage RSA DES AES Le probl me du sac dos est une preuve de la complexit des r centes techniques de cryptage dans le monde informatique Ce sont tous les scientifiques et chercheurs qui se mettent au travail il n est plus question d un g nie qui trouve le miracle d un cryptage inviolable mais de protocole et de syst mes entiers normalis s qui se mettent en place La d monstration de quelques codes de programmes nous galement montre qu aujourd hui on se retrouve avec des codes accessibles au plus grand nombre et dont la complexit tait inimaginable il y a encore cinquante ans Ce n est plus un sujet secret mais ce sont des reche
34. probl mes sur lesquels on a maintenant une vaste expertise Mais si quelqu un trouve un jour le moyen de simplifier la r solution d un de ces probl mes l algorithme correspondant s croulera Le nombre des algorithmes propos s pour la cryptographie clef publique se sont r v l s rapidement non s rs ou non r alisables sur le plan pratique Tous les algorithmes actuels pr sentent l inconv nient d tre bien plus lents que les algorithmes clef secr te Certains algorithmes asym triques ne sont adapt s qu au chiffrement tandis que d autres ne permettent que la signature Seuls trois algorithmes sont utilisables la fois pour le chiffrement et pour la signature RSA EIGamal et Rabin RSA Rivest Shamir Adleman Invent par Rivest Shamir et Adleman en 1978 RSA permet le chiffrement et la signature Il est aujourd hui encore tr s largement utilis Cet algorithme repose sur la difficult de factoriser des grands nombres Voici comment se fait la g n ration des paires de clefs 1 On commence par choisir deux grands nombres premiers p et q et on calcule n pq n est rendu public p et q doivent rester secrets 2 On choisit ensuite al atoirement une clef publique e telle que e et p 1 q 1 soient premiers entre eux 3 La clef priv e d est obtenue gr ce l algorithme d Euclide ed O 1 mod p 1 q 1 Soit m le message en clair et c le cryptogramme La fonction de chiffrement est de fa on simplifi
35. que Le proc d consiste remplacer une lettre par une autre qui n est pas toujours la m me C est un syst me bien plus solide que le code de C sar rotation car elle n cessite une cl de d cryptage En effet pour pouvoir chiffrer un texte nous avons besoin d une cl dont les caract res sont utilis s pour effectuer la substitution Evidemment plus la cl sera longue et vari e et mieux le texte sera chiffr M thode de chiffrement gt Tout d abord il est indispensable de disposer de la table de Vigen re pr sent e ci apr s Figure 9 gt Choisir une cl de d cryptage exemple sevan gt Avoir un texte coder bonjour monsieur gt Faire correspondre la cl avec le texte coder autant de fois que n cessaire Bow our MJOoOfJNfjs I1jJE U R L REIVIRINIElE VIS NNLENTENVTISr gt Situer la colonne de la lettre du texte en clair lettre B colonne B gt Situer la ligne de la lettre de la cl lettre S ligne S gt Le croisement de la ligne et la colonne vous donne la lettre cod e T gt Au final nous obtenons le texte crypt suivant TSIJAMV HOAKMZUE M thode de d chiffrement gt Faire correspondre le texte cod avec la cl autant de fois n cessaire pour la cl TIsSs i1f I A MIVI Ho AlKk mM z u E L SLELVIALINISIEL TVIAINISTELVIAIN gt Situer la ligne de la lettre de la cl lettre S ligne S gt Sur cette
36. rches acad miques lanc es travers le globe C est une d mocratisation de la cryptographie qui ne se limite plus aujourd hui l change de donn es strat giques Malgr toutes les am liorations ces syst mes ne sont toujours pas inviolables La bataille du cryptage entre ceux qui tentent de prot ger les donn es et ceux qui tentent de les d tourner a donc encore de beaux jours devant elle Nous restons bahi par le bouleversement qu subit le monde la cryptologie en pensant que chaque volution technologique en mati re de communication affecte profond ment l univers de la cryptographie Les disques chiffrer ont remplac s les Scytales la m canique a remplac les disques l lectronique s est m l e la m canique et aujourd hui l informatique a r volutionn le monde des r seaux On peut extrapoler cette id e en se demandant quel sera l avenir du cryptage s curis si un jour l informatique venait tre d tr n par une nouvelle technologie Les communications num riques cesseront elles Vers quelles formes vont elle tendre Car son volution impactera jamais le monde la cryptographie Annexes gt Bibliographie R f rences Web Cryptage de C sar http www bibmath net crypto substi cryptcesar php3 Cryptage Poly alphab tique http titan glo be tsf h6 html Cryptage Digrammatique http www apprendre en ligne net crypto porta biographie html Playfair http www appre
37. rement dans le but de transmettre plus rapidement et plus efficacement un message Chaque guerre apporta son lot de perfectionnement au service de la strat gie militaire car un message crypt attire une plus grande attention qu un message en clair T t ou tard suivant la technologie et le g nie d une personne il sera d crypt De nos jours la cryptographie est utilis dans de nombreux domaines militaire informatique financier s curit et permet de s curiser les flux d informations Les exemples de programmes crits par des tudiants montrent quel point l avenir de la cryptographie est prometteur Plan Pr visionnel et Organisationnel Nous allons ici vous pr senter les diff rentes tapes d laboration de ce dossier en commen ant par le choix du sujet jusqu l impression finale de ce document Une fois le bin me constitu nous avons commenc effectuer tr s rapidement nos premi res recherches sur les diff rents sujets bibliographiques propos s dans le cadre du T IP E Chaque sujet a t soigneusement tudi en fonction de plusieurs param tres int r t du sujet ant c dents individuels pr f rences personnelles Tout deux passionn s par le monde des nouvelles technologies en particulier celui de l informatique nous avons choisi un sujet d tude ayant un impact direct sur cet univers Le cryptage est aujourd hui omnipr sent dans nos communications r seaux sans fils
38. rformant Par exemple lorsqu un message commence par la s quence ANX l op rateur devra presser la touche A et la lampe Z pourrait s allumer dans ce cas Z sera la premi re lettre du texte chiffr L op rateur proc de alors au chiffrage de la lettre N de la m me mani re et ainsi de suite pour les lettres suivantes 3 M thode de chiffrement Enigma dispose de 26 lettres de l alphabet les signes de ponctuations sont cod s par des lettres peu fr quentes en Allemand comme X et Y X correspondant un point et Y une virgule Ensuite les nombres sont crits en toutes lettres et les caract res accentu s et fr quents dans la langue Allemande sont remplac s par AE OE et UE et CH est remplac par Q Le cryptage des textes requ rait deux op rateurs de mani re viter les erreurs de saisie et gagner du temps yY L un charg du cryptage lettre lettre en ayant pr alablement r gl la machine sur une cl de trois lettres qu il choisit et garde en m moire y L autre charg du cryptage de la cl qu il a gard en m moire son tour en se servant d une clef du jour partag e par tous les op rateurs de son arm e et r pertori e sur des documents d instructions mensuels pour le r glage de la machine 4 Points forts et faiblesse L avantage d Enigma r side sur le nombre de cl s crypter et de la r versibilit du message cod Avec la m me cl secr te initiale on tape l
39. rielles Les cl s WEP et WPA actuellement utilis es pour rendre priv e des acc s Internet ont t normalis es afin de respecter une harmonisation Mondiale en terme de s ret 3 Cryptage des communications militaires Les militaires font la distinction parmi deux types de conversations celle pour un change momentan de lettres entre quelques personnes isol es et celle pour la correspondance des diff rents chefs d arm e entre eux pour une dur e illimit Ceux ci ne peuvent leur gr modifier leurs conventions de cryptage de plus ils ne doivent jamais garder sur eux aucun objet ou crit qui soit de nature clairer l ennemi sur le sens des d p ches secr tes qui pourraient tomber entre ses mains Il faut que certaines conditions soient appliqu es pour le cryptage de message militaire vV Le syst me doit tre mat riellement sinon math matiquement ind chiffrable v Il faut qu il n exige pas le secret et qu il puisse tomber entre les mains de l ennemi sans inconv nients v La cl doit pouvoir en tre communiqu e et retenue sans le secours de notes crites et tre chang e ou modifi e au gr des correspondants Il faut qu il soit applicable la correspondance t l graphique Il faut qu il soit portatif et que son maniement ou son fonctionnement n exige pas le concours de plusieurs personnes v Il ne doit n exiger aucune tension d esprit ni connaissance d une longue s rie de
40. rs textes il prend le code ASCII de chaque caract re et ajoute ce code la valeur de la cl que vous aurez d finie Ainsi le texte aaabbbccc devient bbbcccddd avec la cl 1 car code ASCII de A 1 code ASCII de B y Pour les fichiers images ex cutables ou autres il effectue sur chaque octet du fichier un XOR ou exclusif avec la cl que vous avez choisi Pour le d cryptage l op ration inverse est effectu e M C DOCUME 1 Sevan Bureaulkcrypto exe Une fois que l on choisi de crypter un texte par exemple il nous demande de saisir une cl nombre de 1 100 puis le message crypter Le r sultat est enregistr dans un fichier texte de notre choix et de notre nom En d finitive ce petit utilitaire est assez pratique au niveau de son utilisation mais le langage utilis est depuis fort longtemps d pass et ne permet plus aujourd hui de rivaliser avec le codage en C C et celui en JAVA Il existe videmment de nombreux langages permettant de crypter et de coder des messages ou fichiers quelconques mais leur explications demanderaient un long travail 3 Logiciel de cryptage 4 De nombreux diteurs de logiciels mettent disposition des simples utilisateurs des programmes dont le code source n est pas visible mais dont leur distribution est gratuite Le site Web de Pierre Torris http www ptorris com index htm regroupe de nombreux logiciels de cryptage pour diff rents syst
41. rums de discussions concernant la programmation informatique de cryptage Connu sous le nom de ROT13 rot ation de 13 lettres ou AN son seul objectif est d emp cher la lecture involontaire d une r ponse une devinette ou de l intrigue d un film Il n a pas pour but de rendre strictement confidentiel un texte Int ressons nous au code d un historien Grec qui r volutionna la cryptographie tout comme C sar 3 L originalit du carr de Polybe Apr s C sar ce f t un historien Grec nomme Polybe qui crivit le premier proc d de chiffrement par substitution homophonique en l an 165 av J C Il donna le nom de carr son proc d de cryptage car celui ci est bas sur un carr de 25 ou plus cases Prenons un tableau de 25 cases Figure 4 disposons notre alphabet comme suit 1 2 3 4 5 1 A B C D E 2 F G H LJ K 3 L M N O P 4 Q R S T U 5 V wW X Y Z Figure 4 Carr de Polybe Nous sommes obliger d amalgamer deux lettres ici c est la lettre I et J Chaque lettre est donc repr sent e par deux coordonn es celui de sa ligne et celui de sa colonne Voici un exemple de codage par le carr de Polybe Sevan et louis travaillent gt 4315511133 15 3134452443 4442115111243131153344 Les cryptologues modernes ont vu dans le carr de 25 plusieurs caract ristiques extr mement int ressantes v La conversion des lettres en chiffres v La r duction de nombres de symboles v La
42. rypter un message Une fois ces trois parties dactylographi es Mr Oranci a r dig le r sum de l tude le plan organisationnel ainsi que l introduction et Mr Pourroy s est charg de r diger la conclusion ainsi que les annexes Introduisons pr sent notre sujet INTRODUCTION La cryptologie est n e avec l apparition de l criture et fut justifi e par le besoin de prot ger tout message crit afin d viter que l ennemi ne puisse en se l appropriant exploiter les renseignements qu il contenait Litt ralement science du secret elle a longtemps t associ e de myst rieux enjeux d espionnage militaire et diplomatique bien loign s des pr occupations scientifiques La cryptographie est quant elle l ensemble des techniques constituant la cryptologie Ses premi res formes furent le plus souvent basiques mais avec l volution des peuples des technologies et des casseurs de codes son d veloppement est en constante recherche de progression Comment la cryptologie mergea O en est elle de nos jours Quel avenir a t elle A l poque de Jules C sar des m thodes rudimentaires permettaient de rendre ses ordres incompr hensibles ses adversaires N anmoins l absence de rigueur des concepteurs de ces syst mes mena des failles qui permettaient leurs adversaires de comprendre les messages malgr tout De nos jours l information sous toutes ses formes voix
43. ser un type de cryptage bien particulier nomm Sac Dos Cela se r alisera par des explications math matiques ainsi que des sch mas d explications Nous essayerons galement de d crire ses techniques et de comprendre ce que les m thodes des math matiques modernes ont apport de plus que les autres techniques cryptographiques Enfin nous vous pr senterons des exemples de programmation permettant aux informaticiens de crypter leurs donn es Nous nous attarderons sur les avantages et inconv nients des diff rents types de langages utilis s pour coder un message lectronique quand remonte le premier document crypt l Histoire et origine du Cryptage La cryptologie tymologiquement la science du secret ne peut tre vraiment consid r e comme une science que depuis peu de temps Cette science englobe la cryptographie l criture secr te et la cryptanalyse l analyse de cette derni re On peut dire que la cryptologie est un art ancien et une science nouvelle un art ancien car Jules C sar l utilisait d j une science nouvelle parce que ce n est que depuis les ann es 1970 que c est un th me de recherche scientifique acad mique universitaire Cette discipline est li e beaucoup d autres par exemple la th orie des nombres l alg bre la th orie de la complexit la th orie de l information ou encore les codes correcteurs Nous allons vous pr senter dans cette premi re partie l orig
44. sieurs registres d calage de tailles diff rentes Ce type de g n rateur est tr s utilis par les algorithmes de chiffrement en continu Si l on veut vraiment g n rer des suites al atoires au sens o ces suites sont de plus non reproductibles on a g n ralement recours des l ments ext rieurs comme les d placements de la souris la vitesse de frappe l entr e d un micro enregistrant le bruit atmosph rique C Fonctions de hachage sens unique Aussi appel e fonction de condensation une fonction de hachage est une fonction qui convertit une cha ne de longueur quelconque en une cha ne de taille inf rieure et g n ralement fixe la cha ne r sultante est appel e empreinte digest en anglais ou condens de la cha ne initiale Une fonction sens unique est une fonction facile calculer mais difficile inverser La cryptographie clef publique repose sur l utilisation de fonctions sens unique br che secr te pour qui conna t le secret i e la clef priv e la fonction devient facile inverser Une fonction de hachage sens unique est une fonction de hachage qui est en plus une fonction sens unique il est ais de calculer l empreinte d une cha ne donn e mais il est difficile d engendrer des cha nes qui ont une empreinte donn e et donc de d duire la cha ne initiale partir de l empreinte On demande g n ralement en plus une telle fonction d tre sans collision c est dire qu
45. sous gt Cryptons le mot sevan avec la cl tipe gt Pour la lettre s on utilise l alphabet t et au dessus du s il y a b gt Pour la lettre e on utilise l alphabet i et en dessous du e ilya n gt Pour la lettre v on utilise l alphabet p et au dessus du v ilya c gt Pour la lettre a on utilise l alphabet e et en dessous du a il y a y gt Pour la lettre n on utilise l alphabet t et au dessus du n il y a j Voici le r sultat Texte clair S E V A N Cl T I P E T Cryptogramme B N C Y JJ M thode de chiffrement polyalphab tique gt ci nous utilisons le tableau Figure 8 invent par Della Porta dont le proc d de cryptage consiste la repr sentation d un symbole pour un ensemble de deux caract res de l alphabet HZZHHCTHHSZHHECHHEZE T T H EE ERRE E E OE Figure 8 Substitution Digrammatique Le souci de ce proc d r side dans le fait que si l on observe le tableau original de Porta on remarque tout de suite des r p titions g nantes par exemple la colonne G est constitu e uniquement de carr s la colonne I uniquement de X autant de renseignements que pourrait utiliser un d crypteur 3 Le chiffre de Vigen re En 1586 le diplomate Fran ais Blaise de Vigen re labore un syst me de substitution polyalphab ti
46. t que la substitution change d une lettre l autre D L utilisation de la Cryptographie de nos jours De nos jours la cryptologie est omnipr sente lorsqu il s agit de prot ger des informations Son emploi devient indispensable lorque l on souhaite faire transiter des informations confidentielles identit authentification informations bancaires mais galement lorsque l on souhaite crypter des communications le cas des militaires Ma triser les concepts li s la cryptologie devient dor navant indispensable pour toute personne travaillant dans l informatique Nous allons ici vous pr senter les diff rentes situations o le cryptage d information est indispensable 1 Apparition d un nouveau commerce L apparition d un r seau mondial Internet facilement accessible permet d envisager de nombreuses nouvelles applications et en particulier le d veloppement d une nouvelle forme de commerce que l on qualifie d lectronique L Internet n est pas l abri d actions d espionnage ou de malveillance d o l urgence actuelle pour les informaticiens de mettre en place des proc dures de s curisation Il faut ajouter cela la s curit des terminaux mobiles qu il s agisse d ordinateurs portables de smartphone PDA En effet si la perte ou le vol d un terminal est probl matique c est bien plus en raison des donn es qu il peut contenir que pour le prix de ce dernier Le cryptage appara t l comme une d
47. transaction bancaire confidentialit et il nous a paru int ressant d expliquer ce ph nom ne pour en tablir un travail soigneux et bien ordonn L autre aspect qui mane de ce sujet est le patrimoine historique de la cryptographie ses origines sont nombreuses et l tude des diff rentes volutions de cryptographie fut passionnante Ainsi partir du 1 Avril 2006 et ce jusqu au 31 Avril 2006 nous avons individuellement entam s des recherches approfondies concernant le monde de la cryptographie pour nous impr gner du sujet et commencer r fl chir l organisation de l tude Nous avons trouv s diff rentes sources exploitables concernant l aspect technique et historique du sujet De nombreux sites internet ont d j profond ment tudi le th me de la cryptographie sous tous les angles et certains livres nous ont aid s d gager des id es directrices de notre rapport l objectif tant de poser des questions sur le sujet et de pouvoir y r pondre l aide de diff rents supports La premi re esquisse du plan s effectua mi Mai ce qui nous permit de partager le travail de mani re quitable jusqu au 17 Juin Mr Pourroy s est pench sur l aspect technique du sujet et Mr Oranci sur l aspect historique Concernant les exemples d applications nous avons tout deux cherch s des sites proposant soit des applets java animations web soit des codes sources de programmes permettant de c
48. vre de sa strat gie Cette machine permettait aux Allemands de crypter les messages militaires en se basant sur un dispositif lectrom canique de chiffrement Les Allemands s taient quip s de 30 000 machines au d but de la guerre pour un total de 200 000 machines construites la fin de la guerre Arthur Scherbius inventeur Allemand cr a Enigma en 1918 d posant un brevet par la m me occasion Figure 11 Il ne put proposer sa machine en raison de l Armistice de 1918 mais cr a Berlin une soci t destin e fabriquer et commercialiser sa machine Sa soci t fut un r el fiasco mais int ressa tout particuli rement le monde de la finance et celui des militaires 2 Caract ristiques techniques d Enigma Enigma est une machine lectrom canique portable ce qui signifie qu elle utilise une combinaison de parties m caniques et lectriques La partie m canique est compos e d un clavier Figure 12 d un jeu de disques rotatifs adjacents appel s rotors arrang s le long d un axe et d un m canisme entra nant en rotation un ou plusieurs des rotors chaque fois qu une touche est press e Figure 13 6066060000 660060606000 8060060000 Figure 12 Le clavier d Enigma Les rotors forment le c ur de la machine Enigma D un diam tre d environ 10 cm chaque rotor est un disque fabriqu partir de caoutchouc dur ou de bak lite Sur une face sont dispos s en cercle des contacts lectriques aiguilles
Download Pdf Manuals
Related Search
Related Contents
取扱説明書 - M HP LaserJet CP1025nw Samsung Refrigerador French Door 614 L manual do usuário Audio Baby Monitor La lutte contre la mouche du mouton Terre 2012-06-XX DustBusterPLUS_Manual_V5 - HS Manual de Usuario USBwiz Manual User Guide - GarrettCom Radio Shack Enercell 270-019 User's Manual Copyright © All rights reserved.
Failed to retrieve file