3.
mono-alphabétique
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
W X E H Y Z T K C P J I U A D G L Q M N R S F V B O
TEXT claire TEXT chiffré
Example : C R Y P T O G R A P H I E
E Q B G N D T Q W G K C Y
4.
Poly-alphabétique
TEXT claire : C R Y P T O G R A P H I E
TEXT Chiffré S E C S E C S E C S E C S
TEXT claire : C H I F F R E M E N T
S E C S E C S E C S E
TEXT Chiffré
5.
polygrammique
Exemple
CRY ADO
PTO MLN
GRA XYZ
CRA NLS
7.
Exemple :
COMMENT CA MARCHE
Logeur du block = 5
1 2 3 4 5
2 3 5 1 4
COMME MCOEM
NTCAM ANTMC
ARCHE HAREC
MCOEMANTMCHAREC
8.
Cesare
Type monoalphabitique
Chiffrement
C = ( L + K ) mod 26
Déchiffrement
L = ( C – K ) mod
26
9.
Cryptanalyse
Méthode Al-Kindi
Est basé sur l analyse de fréquence
On doit tester les 26 décalage possibles
10.
Exemple
- Chiffré le message « BONJOUR » avec le chiffrement de
clé = 5
B (1+5) mod 26 = 6 G
O (14+5) mod 26 = 19 T
N (13+5) mod 26 = 18 S
J (9+5) mod 26 = 14 O
O (14+5 ) mod 26 = 19 T
U (20+5) mod 26 = 25 Z
R (17+5) mod 26 = 22 W
11.
G (6 -15) mod 26 = 17 R
T
S
O
T
Z
W
En français la lettre la plus utiliser c « E » donc peut la lettre la plus utiliser (la plus
fréquente dans se mots ) remplace la lettre E dans le message originale
T – E = 15 T – O = 5
G (6 -5) mod 26 = 1 B
S
O
T
Z
W (22-5) mod 26 = 17 R
12.
Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa aynepa ykklanwperaiajp
A – E = -4
S (18 – (-4)) mod 26 = W
E 4+4 = 8 I
G 6+4 = 10 K
E I
L 11+4 = 15 P
A 0+4 = 4 E
Z (25+4 ) mod 26 = 3 D
E I
W (22+4) mod 26 0 A
Occurrence plus fréquenté de mon texte chiffré - Occurrence plus
fréquenté de le langage français
13.
Affine
Chiffrement
Déchiffrement
Type monoalphabitique
F(x) = a X + b
a , b [ 0 ,, 25 ]
PGCD (a, 26 ) = 1
C = (a * L +b ) mod 26
Calclé 𝑎−1
a * 𝑎−1
- 26 * y =1
L = 𝑎−1
* ( C – b ) mod 26
14.
Cryptanalyse
F(L1) = C1 = (a * L1 + b ) mod 26
F(L2) = C2 = (a * L2 + b ) mod 26
15.
Vigenère
Chiffrement
Déchiffrement
Type poly-alphabitique
On chiffre par un mots
L'inverse
16.
Cryptanalyse
Test de Kasiski
La tille de la clé
Il s’appui sur la répétition du texte chiffré
17.
Playfair
Chiffrement
Déchiffrement
Type polygrammique
18.
Hill
Chiffrement
Déchiffrement
Type polygrammique
20.
Simple par columen
Chiffrement
Décrire le message M
Déposer les lettre Horizontalement dans la matrice
Collecter les lettres verticalement
m longueur de msg
n longueur de la matrice
Si m mod n = 0 tt les coulons
on la même hâteur
m div n
Sinon si m mod n = i les i premiers
columen ont h = m div n +1 le reste ont
h = m div n
21.
Déchiffrement
C'est la même chose sauf que
On dispose les lettres verticalement
Puis on collecte les lettres horizontalement
27.
Entre 2 entité
Choisir 2 entier n et g
n doit être premier
1 <= g <= n-1
Choisir secrètement un entier x Choisir secrètement un entier y
calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛 calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛
Échange de X vers
Échange de Y vers
Calcule 𝐤 = 𝒀𝒙 mod n Calcule 𝐤 = 𝑿𝒚 mod n
Clé public ( g , n )
Clé privé ( x )
Clé public ( g , n )
Clé privé ( y )
28.
Exemple
Exécuter le protocole de diffie Hellman pour (g , n ) = ( 15 , 97 ) ; x = 18 ; y = 20
97 doit être premier
1 <= 15 <= 97 - 1
x = 18 y = 20
X = 𝟏𝟓𝟏𝟖 𝒎𝒐𝒅 𝟗𝟕 = 𝟕𝟗 Y = 𝟏𝟓𝟐𝟎
𝒎𝒐𝒅 𝟗𝟕 = 𝟐𝟒
X = 𝟕𝟗 X = 𝟕𝟗
Y = 𝟐𝟒
Y = 𝟐𝟒
𝐤 = 𝟐𝟒𝟏𝟖 mod 97 = 22 𝐤 = 𝟕𝟗𝟐𝟎
mod 97 = 22
29.
Entre 3 entêtées
Choisir 2 entier n et g
n doit être premier
1 <= g <= n-1
X
Z
Y
Choisir secrètement un entier x
Choisir secrètement un entier z
Choisir secrètement un entier y
calcule de X = 𝑔𝑥
𝑚𝑜𝑑 𝑛 calcule de Y = 𝑔𝒚
𝑚𝑜𝑑 𝑛
calcule de Z = 𝑔𝒛
𝑚𝑜𝑑 𝑛
Recevoir X
Recevoir Y
Recevoir Z
calcule de 𝑿/
= 𝒁𝑥
𝑚𝑜𝑑 𝑛 calcule de 𝒀/
= 𝑿𝒚
𝑚𝑜𝑑 𝑛
calcule de 𝒁/
= 𝒀𝒛
𝑚𝑜𝑑 𝑛
Recevoir 𝑿/
Recevoir 𝒀/
Recevoir 𝒁/
Calcule 𝐤 = 𝒁/𝒙
mod n Calcule 𝐤 = 𝑿/𝒀
mod n
Calcule 𝐤 = 𝒀/𝒛
mod n
30.
Chiffrement RSA
Préparation des clé
Choisir deux nombres entiers premiers distincts : p , q
Calcule n = p * q
Calcule 𝚽(n) = ( p -1 ) * ( q – 1 )
Choisir e tel que e < 𝚽(n) et PGCD ( e , 𝚽(n) ) = 1
Calculer d par l algo d Euclid étendu : d * e – y * 𝚽(n) = 1
Clé public ( n , e )
Clé privé ( d , n )
31.
Chiffrement RSA
Chiffrement
Décrire le message
Transformer le message en plusieurs entier m
0 <= m < n
Récupérer la clé public ( n , e )
Calcule du message chiffré : C = 𝒎𝒆 𝒎𝒐𝒅 𝒏
Transmise du message chiffré
32.
Chiffrement RSA
Déchiffrement
Recevoir le message chiffré C
l'utilisation de la clé privé ( d , n )
m = 𝑪𝒅 mod n
33.
Exemple
Trouvé le clé pour p = 47 ; q = 59 ; e = 17
47 et 59 sont deux entier distinct et premier
n = 47 * 59 = 2773
𝚽(n) = ( 47 -1 ) * ( 59 – 1 ) = 2668
17 < 2668 et PGCD ( 17 , 2668 ) = 1
d * 17 – y * 2668 = 1 d = 157
La clé public ( 17 , 2773 )
La clé privé ( 157 , 2773 )
34.
Chiffré la lettre B = 66
0 <= 66 < 2773
Récupérer la clé public ( 17 , 2773 )
C = 𝟔𝟔𝟏𝟕
mod 2773 = 872
Déchiffrement
C = 872
La clé privé ( 157 , 2773 )
m = 𝟖𝟕𝟐𝟏𝟓𝟕 mod 2773 = 66
35.
Chiffrement Rabin
Préparation des clé
Choisir deux nombres premiers p et q tel que : p mod 4 = 3 ; q mod 4 =3
Calculer n = p * q
La clé publique ( n )
la clé privée ( p , q )
36.
Chiffrement
Chiffrement Rabin
Savoir la clé public (n)
Calcule C = 𝒎𝟐 mod n
Déchiffrement
Etape 1 :
mp = 𝑪
𝑷+𝟏
𝟒 mod p
mq = 𝑪
𝒒+𝟏
𝟒 mod q
37.
Etape 2 :
p * yp + q * yq = 1 ( algo Euclide étendu )
Etape 3 :
R = ( p * mq * yp + q * mp * yq ) mod n
S = ( p * mq * yp – q*mp * yq ) mod n
Etape 4 : le choix
R
S
n – R
n - S
38.
Exemple
Trouvé le clé pour p = 11 ; q = 23
11 et 23 sont des nombres premiers
11 mod 4 = 3 ; 23 mod 4 = 3
n = 11 * 23 = 253
La clé publique ( 253 )
la clé privé ( 11 , 23 )
39.
Chiffré M =158
n = 253
C = 𝟏𝟓𝟖𝟐
mod 253 = 170
Déchiffrement
Etape 1 :
mp = 𝟏𝟕𝟎
𝟏𝟏+𝟏
𝟒 mod 11 = 4
mq = 𝟏𝟕𝟎
𝟐𝟑+𝟏
𝟒 mod 23 = 3
40.
Etape 2 :
11 * yp + 23 * yq = 1 ; yp = -2 ; yq = 1
Etape 3 :
R = ( 11 * 3 * -2 + 23 * 4 * 1 ) mod 253 = 26
S = ( 11 * 3 * -2 - 23 * 4 *1 ) mod 253 = 95
Etape 4 : le choix
26
95
253 – 26 = 227
253 – 95 = 158
41.
Chiffrement Merkel - Hellman
Préparation des clé
Choisir une suit super croissant A
Choisir un nombre m tel que : m > 𝑷𝒊
Choisir un nombre n tel que : PGCD ( n , Pi ) = 1
Calculer la suite B tel que : B = Pi * n mod m
La clé publique ( B)
La clé privé ( A , n , m )
42.
Chiffrement
Chiffrement Merkel - Hellman
M = b1 b2 b3 ,,,, en binaire
C = bi* 𝑷/i
Déchiffrement
Calcule 𝒏−𝟏 𝒕𝒆𝒍 𝒒𝒖𝒆 : n * 𝒏−𝟏 - y * m = 1
Calcule T 𝒕𝒆𝒍 𝒒𝒖𝒆 : T = 𝒏−𝟏* C mod m
Calcule les bi avec le problème de sac a dos
Transformer M en binaire
43.
Exemple
Trouvé le clé pour A = {2,3,6,13,27,52} ; n = 31 ; m = 105
La suite A est super croissant
105 > 2 +3 + 6 +13 + 27 + 52
PGCD ( 31 , Pi ) = 1
B = {2*31 mod 105 ; 3*31 mod 105; 6*31 mod 105; 13*31 mod 105; 27*31 mod 105;
52*31 mod 105 } = {62; 93; 81; 88; 102; 37 }
La clé publique ( {62; 93; 81; 88; 102; 37 } )
la clé privée ({2,3,6,13,27,52} ; 31 ; 105 )
46.
Chiffrement d’ Al Gamal
Préparation des clé
Choisir un grande nombre premier p et deux nombres a et g
a < p et g < p
Calculer A = 𝒈𝒂
mod p
Clé public (A, g , p)
Clé privé (a )
47.
Chiffrement
Chiffrement d’ Al Gamal
Avoire Message M et la clé publique A , g , p
Choisir un nombre aléatoire b
PGCD( b , p-1 ) = 1
Calcule B = 𝒈𝒃 𝒎𝒐𝒅 𝒑
Calcule C = M * 𝑨𝒃 𝒎𝒐𝒅 𝒑
Le message chiffré est ( B , C )
Il semblerait que vous ayez déjà ajouté cette diapositive à .
Créer un clipboard
Vous avez clippé votre première diapositive !
En clippant ainsi les diapos qui vous intéressent, vous pourrez les revoir plus tard. Personnalisez le nom d’un clipboard pour mettre de côté vos diapositives.
Créer un clipboard
Partager ce SlideShare
Vous avez les pubs en horreur?
Obtenez SlideShare sans publicité
Bénéficiez d'un accès à des millions de présentations, documents, e-books, de livres audio, de magazines et bien plus encore, sans la moindre publicité.
Offre spéciale pour les lecteurs de SlideShare
Juste pour vous: Essai GRATUIT de 60 jours dans la plus grande bibliothèque numérique du monde.
La famille SlideShare vient de s'agrandir. Profitez de l'accès à des millions de livres numériques, livres audio, magazines et bien plus encore sur Scribd.
Apparemment, vous utilisez un bloqueur de publicités qui est en cours d'exécution. En ajoutant SlideShare à la liste blanche de votre bloqueur de publicités, vous soutenez notre communauté de créateurs de contenu.
Vous détestez les publicités?
Nous avons mis à jour notre politique de confidentialité.
Nous avons mis à jour notre politique de confidentialité pour nous conformer à l'évolution des réglementations mondiales en matière de confidentialité et pour vous informer de la manière dont nous utilisons vos données de façon limitée.
Vous pouvez consulter les détails ci-dessous. En cliquant sur Accepter, vous acceptez la politique de confidentialité mise à jour.