Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

cryptographie.pptx

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 48 Publicité

Plus De Contenu Connexe

Similaire à cryptographie.pptx (20)

Plus récents (20)

Publicité

cryptographie.pptx

  1. 1. CHIFFREMNT par SUBSTITUTI
  2. 2. 1- mono-alphabétique 2- Poly-alphabétique 3- polygrammique
  3. 3. mono-alphabétique A B C D E F G H I J K L M N O P Q R S T U V W X Y Z W X E H Y Z T K C P J I U A D G L Q M N R S F V B O TEXT claire TEXT chiffré Example : C R Y P T O G R A P H I E E Q B G N D T Q W G K C Y
  4. 4. Poly-alphabétique TEXT claire : C R Y P T O G R A P H I E TEXT Chiffré S E C S E C S E C S E C S TEXT claire : C H I F F R E M E N T S E C S E C S E C S E TEXT Chiffré
  5. 5. polygrammique Exemple CRY  ADO PTO  MLN GRA  XYZ CRA  NLS
  6. 6. CHIFFREMNT par TRANSPOSITION
  7. 7. Exemple : COMMENT CA MARCHE Logeur du block = 5 1 2 3 4 5 2 3 5 1 4 COMME  MCOEM NTCAM  ANTMC ARCHE  HAREC MCOEMANTMCHAREC
  8. 8. Cesare Type  monoalphabitique Chiffrement C = ( L + K ) mod 26 Déchiffrement L = ( C – K ) mod 26
  9. 9. Cryptanalyse Méthode Al-Kindi Est basé sur l analyse de fréquence On doit tester les 26 décalage possibles
  10. 10. Exemple - Chiffré le message « BONJOUR » avec le chiffrement de clé = 5 B  (1+5) mod 26 = 6  G O (14+5) mod 26 = 19  T N  (13+5) mod 26 = 18  S J  (9+5) mod 26 = 14  O O (14+5 ) mod 26 = 19  T U  (20+5) mod 26 = 25  Z R  (17+5) mod 26 = 22  W
  11. 11. G (6 -15) mod 26 = 17  R T S O T Z W En français la lettre la plus utiliser c « E » donc peut la lettre la plus utiliser (la plus fréquente dans se mots ) remplace la lettre E dans le message originale T – E = 15 T – O = 5 G (6 -5) mod 26 = 1  B S O T Z W (22-5) mod 26 = 17  R
  12. 12. Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa aynepa ykklanwperaiajp A – E = -4 S  (18 – (-4)) mod 26 = W E  4+4 = 8  I G  6+4 = 10  K E  I L  11+4 = 15 P A  0+4 = 4  E Z  (25+4 ) mod 26 = 3  D E  I W  (22+4) mod 26  0  A Occurrence plus fréquenté de mon texte chiffré - Occurrence plus fréquenté de le langage français
  13. 13. Affine Chiffrement Déchiffrement Type  monoalphabitique F(x) = a X + b a , b  [ 0 ,, 25 ] PGCD (a, 26 ) = 1 C = (a * L +b ) mod 26 Calclé 𝑎−1  a * 𝑎−1 - 26 * y =1 L = 𝑎−1 * ( C – b ) mod 26
  14. 14. Cryptanalyse F(L1) = C1 = (a * L1 + b ) mod 26 F(L2) = C2 = (a * L2 + b ) mod 26
  15. 15. Vigenère Chiffrement Déchiffrement Type  poly-alphabitique On chiffre par un mots L'inverse
  16. 16. Cryptanalyse Test de Kasiski La tille de la clé Il s’appui sur la répétition du texte chiffré
  17. 17. Playfair Chiffrement Déchiffrement Type  polygrammique
  18. 18. Hill Chiffrement Déchiffrement Type  polygrammique
  19. 19. Chiffrement Par Transposition
  20. 20. Simple par columen Chiffrement  Décrire le message M  Déposer les lettre Horizontalement dans la matrice  Collecter les lettres verticalement m  longueur de msg n  longueur de la matrice Si  m mod n = 0  tt les coulons on la même hâteur  m div n Sinon si m mod n = i  les i premiers columen ont h = m div n +1 le reste ont h = m div n
  21. 21. Déchiffrement  C'est la même chose sauf que  On dispose les lettres verticalement  Puis on collecte les lettres horizontalement
  22. 22. Complexe par complexe par columen
  23. 23. l'algorithme d'exponentiation rapide
  24. 24. Exemple 𝟓𝟏𝟏 𝒎𝒐𝒅 𝟏𝟒 (11)10 = (1011)2 = 𝟐𝟎 + 𝟐𝟏 + 𝟐𝟑 1 2 51 𝑚𝑜𝑑 14 = 5 𝑚𝑜𝑑 14 = 5  0 52 𝑚𝑜𝑑 14 = 25 𝑚𝑜𝑑 14 = 11 1 54 𝑚𝑜𝑑 14 = 𝟏𝟐𝟏 𝑚𝑜𝑑 14 = 9  2 58 𝑚𝑜𝑑 14 = 𝟖𝟏 𝑚𝑜𝑑 14 = 11 3 3 ( 5 * 11 * 11 ) mod 14 = 605 mod 14 = 3
  25. 25. 𝟏𝟓𝟎𝟐𝟑𝟑 𝒎𝒐𝒅 𝟒𝟑𝟕 1 (233)10 = 11101001 = 𝟐𝟎 + 𝟐𝟑 + 𝟐𝟓 + 𝟐𝟔 + 𝟐𝟕 2 1501 𝑚𝑜𝑑 437 = 150  0 1502 𝑚𝑜𝑑 437 = 22500 𝑚𝑜𝑑 437 = 213  1 1504 𝑚𝑜𝑑 4𝟑𝟕 = 45369 mod 437 = 358  2 1508 𝑚𝑜𝑑 43𝟕 = 128164 mod 437 = 123  3 15016 𝑚𝑜𝑑 43𝟕 = 15129 mod 437 = 271  4 15032 𝑚𝑜𝑑 43𝟕 = 73441 mod 437 = 25  5 15064 𝑚𝑜𝑑 43𝟕 = 625 mod 437 = 188  6 150128 𝑚𝑜𝑑 43𝟑 = 35344 mod 437 = 384  7 3 ( 150 * 123 * 25 * 188 * 384 ) mod 437 = a*b mod n = ( a mod n ) ( b mod n ) mod n = {[( 150 * 123 * 25 ) mod 437 ][(188 * 348 ) mod 437] Mod = 215 * 87 mod 437 = 351
  26. 26. Protocol de diffie Hellman
  27. 27. Entre 2 entité Choisir 2 entier n et g  n doit être premier  1 <= g <= n-1  Choisir secrètement un entier x  Choisir secrètement un entier y  calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛  Échange de X vers  Échange de Y vers  Calcule 𝐤 = 𝒀𝒙 mod n  Calcule 𝐤 = 𝑿𝒚 mod n Clé public ( g , n ) Clé privé ( x ) Clé public ( g , n ) Clé privé ( y )
  28. 28. Exemple Exécuter le protocole de diffie Hellman pour (g , n ) = ( 15 , 97 ) ; x = 18 ; y = 20  97 doit être premier  1 <= 15 <= 97 - 1  x = 18  y = 20  X = 𝟏𝟓𝟏𝟖 𝒎𝒐𝒅 𝟗𝟕 = 𝟕𝟗  Y = 𝟏𝟓𝟐𝟎 𝒎𝒐𝒅 𝟗𝟕 = 𝟐𝟒  X = 𝟕𝟗  X = 𝟕𝟗  Y = 𝟐𝟒  Y = 𝟐𝟒  𝐤 = 𝟐𝟒𝟏𝟖 mod 97 = 22  𝐤 = 𝟕𝟗𝟐𝟎 mod 97 = 22
  29. 29. Entre 3 entêtées Choisir 2 entier n et g  n doit être premier  1 <= g <= n-1 X Z Y  Choisir secrètement un entier x  Choisir secrètement un entier z  Choisir secrètement un entier y  calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛  calcule de Z = 𝑔𝒛 𝑚𝑜𝑑 𝑛  Recevoir X  Recevoir Y  Recevoir Z  calcule de 𝑿/ = 𝒁𝑥 𝑚𝑜𝑑 𝑛  calcule de 𝒀/ = 𝑿𝒚 𝑚𝑜𝑑 𝑛  calcule de 𝒁/ = 𝒀𝒛 𝑚𝑜𝑑 𝑛  Recevoir 𝑿/  Recevoir 𝒀/  Recevoir 𝒁/  Calcule 𝐤 = 𝒁/𝒙 mod n  Calcule 𝐤 = 𝑿/𝒀 mod n  Calcule 𝐤 = 𝒀/𝒛 mod n
  30. 30. Chiffrement RSA Préparation des clé  Choisir deux nombres entiers premiers distincts : p , q  Calcule n = p * q  Calcule 𝚽(n) = ( p -1 ) * ( q – 1 )  Choisir e tel que e < 𝚽(n) et PGCD ( e , 𝚽(n) ) = 1 Calculer d par l algo d Euclid étendu : d * e – y * 𝚽(n) = 1 Clé public ( n , e ) Clé privé ( d , n )
  31. 31. Chiffrement RSA Chiffrement  Décrire le message  Transformer le message en plusieurs entier m  0 <= m < n  Récupérer la clé public ( n , e )  Calcule du message chiffré : C = 𝒎𝒆 𝒎𝒐𝒅 𝒏  Transmise du message chiffré
  32. 32. Chiffrement RSA Déchiffrement  Recevoir le message chiffré C  l'utilisation de la clé privé ( d , n )  m = 𝑪𝒅 mod n
  33. 33. Exemple Trouvé le clé pour p = 47 ; q = 59 ; e = 17  47 et 59 sont deux entier distinct et premier  n = 47 * 59 = 2773  𝚽(n) = ( 47 -1 ) * ( 59 – 1 ) = 2668  17 < 2668 et PGCD ( 17 , 2668 ) = 1  d * 17 – y * 2668 = 1  d = 157 La clé public ( 17 , 2773 ) La clé privé ( 157 , 2773 )
  34. 34. Chiffré la lettre B = 66  0 <= 66 < 2773  Récupérer la clé public ( 17 , 2773 )  C = 𝟔𝟔𝟏𝟕 mod 2773 = 872 Déchiffrement  C = 872  La clé privé ( 157 , 2773 )  m = 𝟖𝟕𝟐𝟏𝟓𝟕 mod 2773 = 66
  35. 35. Chiffrement Rabin Préparation des clé  Choisir deux nombres premiers p et q tel que : p mod 4 = 3 ; q mod 4 =3  Calculer n = p * q La clé publique ( n )  la clé privée ( p , q )
  36. 36. Chiffrement Chiffrement Rabin  Savoir la clé public (n)  Calcule C = 𝒎𝟐 mod n Déchiffrement Etape 1 : mp = 𝑪 𝑷+𝟏 𝟒 mod p mq = 𝑪 𝒒+𝟏 𝟒 mod q
  37. 37. Etape 2 : p * yp + q * yq = 1 ( algo Euclide étendu ) Etape 3 : R = ( p * mq * yp + q * mp * yq ) mod n S = ( p * mq * yp – q*mp * yq ) mod n Etape 4 : le choix R S n – R n - S
  38. 38. Exemple Trouvé le clé pour p = 11 ; q = 23  11 et 23 sont des nombres premiers  11 mod 4 = 3 ; 23 mod 4 = 3  n = 11 * 23 = 253 La clé publique ( 253 )  la clé privé ( 11 , 23 )
  39. 39. Chiffré M =158  n = 253  C = 𝟏𝟓𝟖𝟐 mod 253 = 170 Déchiffrement Etape 1 : mp = 𝟏𝟕𝟎 𝟏𝟏+𝟏 𝟒 mod 11 = 4 mq = 𝟏𝟕𝟎 𝟐𝟑+𝟏 𝟒 mod 23 = 3
  40. 40. Etape 2 : 11 * yp + 23 * yq = 1 ; yp = -2 ; yq = 1 Etape 3 : R = ( 11 * 3 * -2 + 23 * 4 * 1 ) mod 253 = 26 S = ( 11 * 3 * -2 - 23 * 4 *1 ) mod 253 = 95 Etape 4 : le choix 26 95 253 – 26 = 227 253 – 95 = 158 
  41. 41. Chiffrement Merkel - Hellman Préparation des clé  Choisir une suit super croissant A  Choisir un nombre m tel que : m > 𝑷𝒊  Choisir un nombre n tel que : PGCD ( n , Pi ) = 1  Calculer la suite B tel que : B = Pi * n mod m La clé publique ( B) La clé privé ( A , n , m )
  42. 42. Chiffrement Chiffrement Merkel - Hellman  M = b1 b2 b3 ,,,, en binaire  C = bi* 𝑷/i Déchiffrement  Calcule 𝒏−𝟏 𝒕𝒆𝒍 𝒒𝒖𝒆 : n * 𝒏−𝟏 - y * m = 1  Calcule T 𝒕𝒆𝒍 𝒒𝒖𝒆 : T = 𝒏−𝟏* C mod m  Calcule les bi avec le problème de sac a dos  Transformer M en binaire
  43. 43. Exemple Trouvé le clé pour A = {2,3,6,13,27,52} ; n = 31 ; m = 105  La suite A est super croissant  105 > 2 +3 + 6 +13 + 27 + 52  PGCD ( 31 , Pi ) = 1 B = {2*31 mod 105 ; 3*31 mod 105; 6*31 mod 105; 13*31 mod 105; 27*31 mod 105; 52*31 mod 105 } = {62; 93; 81; 88; 102; 37 } La clé publique ( {62; 93; 81; 88; 102; 37 } )  la clé privée ({2,3,6,13,27,52} ; 31 ; 105 )
  44. 44. Chiffré M =53  53 en binaire c’est 110101  C = 62 *1 + 1* 93 + 0 * 81 +1 * 88 + 0 * 102 + 1 * 37 = 280 La clé publique ( {62; 93; 81; 88; 102; 37 } ) Déchiffrement 31 * 𝒏−𝟏 - y * 105  𝒏−𝟏 = 61  T = 𝟔𝟏 * 280 mod 105 = 70
  45. 45. {2,3,6,13,27,52} 70 >= 52  1  70 - 52 = 18 18 < 27  0 18 >= 13  1  18 – 13 = 5 5 < 6  0 5 >= 3  1  5 – 3 = 2 2 >= 2  1  2-2 = 0 M = 110101 = 53
  46. 46. Chiffrement d’ Al Gamal Préparation des clé  Choisir un grande nombre premier p et deux nombres a et g  a < p et g < p  Calculer A = 𝒈𝒂 mod p  Clé public (A, g , p)  Clé privé (a )
  47. 47. Chiffrement Chiffrement d’ Al Gamal  Avoire Message M et la clé publique A , g , p  Choisir un nombre aléatoire b  PGCD( b , p-1 ) = 1  Calcule B = 𝒈𝒃 𝒎𝒐𝒅 𝒑  Calcule C = M * 𝑨𝒃 𝒎𝒐𝒅 𝒑  Le message chiffré est ( B , C )
  48. 48. Déchiffrement  Calcule M = C * 𝑩𝒑−𝒂−𝟏 mod p

×