présentation de la cryptographie classique et les différents objectifs de cette technologie, ainsi que la représentation de la méthode césar de cryptage et décryptage en utilisant le code python.
ROYAUME DU MAROC
UNIVERSITÉMOHAMMED PREMIER
FACULTÉ PLURIDISCIPLINAIRE DE NADOR
MS: SYSTÈME MONDIAUX DE NAVIGATION PAR SATELLITES
CRYPTOGRAPHIE CLASSIQUE
Réalisés par:
• FANKOUCH SALIMA
ENCADRÉ PAR:
PR. KANNOUF NABIL
28/12/2022
2.
PLAN :
Intoduction
Terminologie etdéfinitions
La cryptographie classique
Système de chiffrement classiques
Machine Enigma
Article scientifique & Simulation
Conclusion
3.
INTRODUCTION
Depuis toujoursl’homme a ressenti le besoin
d’envoyer des messages avant l’apparition des
premiers ordinateurs.
Pour de bonnes ou de mauvaises raisons, l’homme a
désiré de transmettre des informations de telle sorte
que personne ne peut savoir le contenue du message
transmis, autrement dit le destinataire est le seul être
capable de reconstituer l’information.
Afin d’assurer ce besoin, les anciens inventaient la
cryptographie qui les utilisait pour ses
communications secrètes.
CRYPTOGRAPHIE CLASSIQUE 3
DÉFINITIONS
Cryptologie : Ils’agit d’une
science mathématique
comportant deux branches: la
cryptographie et la
cryptanalyse.
La cryptographie appelée
aussi la science du secret, elle
désigne l’ensemble des
méthodes et techniques
permettant de transformer des
informations à chiffrer leur
contenu, et empêcher leur
utilisation non autorisé.
Cryptanalyse : Opposée à la
cryptographie, elle a pour but
de retrouver le texte clair à
partir de textes chiffrés en
déterminant les failles des
algorithmes utilisés.
CRYPTOGRAPHIE CLASSIQUE 5
6.
TERMINOLOGIE
CRYPTOGRAPHIE CLASSIQUE 6
Lechiffrement : consiste à appliquer un
algorithme cryptographique à un ensemble de
données appelées texte en clair afin d’obtenir un
texte chiffré.
Le déchiffrement : action inverse du chiffrement,
lorsque celui-ci est réversible : à l’aide d’un
algorithme cryptographique et d’une clé, on
reconstruit le texte en clair à partir du texte chiffré.
Texte chiffré : appelé également cryptogramme,
le texte chiffré est le résultat de l’application d’un
chiffrement à un texte clair.
Clé : paramètre d’un algorithme de chiffrement
ou de déchiffrement, sur lequel repose le secret.
7.
TERMINOLOGIE
CRYPTOGRAPHIE CLASSIQUE 7
Chiffrement
Texteen
clair
Déchiffrement
Texte
chiffré
Clé chiffrement
Clé de déchiffrement
Cryptosystème : c’est un couple de
deux algorithmes permettant
d’effectuer respectivement le
chiffrement et le déchiffrement associé.
8.
CLASSIFICATION
CRYPTOGRAPHIE CLASSIQUE 8
Systèmede chiffrement
Chiffrement par substitutions.
Chiffrement par transitions.
Chiffrement à clé secret.
Chiffrement à clé publique.
Cryptographie
Quantique
Classiques Modernes En cours de développement
LA CRYPTOGRAPHIE CLASSIQUE
CRYPTOGRAPHIECLASSIQUE 10
Elle traite des systèmes reposant sur les lettres et les
caractères d'une langue naturelle. Les principaux outils
utilisés remplacent des caractères par des autres et les
transposent dans des ordres différents. Cela suppose que
les procédures de chiffrement et de déchiffrement soient
gardées secrètes, si non le système est complètement
inefficace (n'importe qui peut déchiffrer le message
chiffré).
11.
LES OBJECTIFS DELA CRYPTOGRAPHIE
CRYPTOGRAPHIE CLASSIQUE 11
Rendre la lecture du message inintelligible à des tiers non autorisés.
Confidentialité
Assurer que le correspondant connecté est bien le correspondant souhaité
et de s'assurer du signataire de lacté.
Authentification
Assurer que le message n'a pas été modifié durant la transmission.
Integrité
L'expéditeur ne peut pas nier, ultérieurement, avoir envoyé le message.
Cet aspect est sous-entendu dans l'authentification.
Non répudiation
ARCHITECTURE DE CHIFFREMENT
CRYPTOGRAPHIECLASSIQUE 13
Chiffrement classique
Chiffre à transposition
La scytale Grèce auV IIème
siècle avant JC
Rail Fence
La grille tournante
La transposition
rectangulaire
Technique du mot probable
Chiffre à substitution
Substitutions
monoalphabétiques
Substitutions
polyalphabétiques
Chifres
tomogrammiques
Chifres
polygrammiques
14.
CHIFFRE À SUBSTITUTION
CRYPTOGRAPHIECLASSIQUE 14
Un chiffre à substitution remplace les lettres du
message clair par des symboles (caractères,
chiffres, signes, etc) définis à l'avance. En général,
pour des raisons pratiques chaque lettre du
message clair est remplacée par une lettre
différente.
• Se dit d'un chiffre ou une lettre du message clair est toujours remplacée par le
même symbole. Dans cette catégorie, on peut citer le chiffre de César, de Polybe,
les chiffres Hebreux, le chiffre de Wolseley et le chiffre affine.
Substitutions
monoalphabétiques:
• Se dit d'un chiffre ou plusieurs alphabets de chiffrement sont utilisés en même
temps. Par exemple le chiffre de Porta et le chiffre deVigenére
Substitutions
polyalphabétiques :
• Chaque lettre est tout d'abord représentée par un groupe de symboles. Ces
symboles sont ensuite chiffrés séparément ou par groupes de taille fixe. Dans cette
catégorie, on peut citer le chiffre de Dalastelle, Digrafide et le chiffre ADFGVX.
Chiffres
tomogrammiques:
• Se dit d'un chiffre ou un groupe de n lettres est chiffré par un autre groupe de n
lettres. Exemples : le chiffre de Playfair, chiffrement à deux carrés, chiffrement à trois
carrés, chiffrement à quatre carrés et le chiffre de Hill.
Chiffres
polygrammiques:
15.
CHIFFRE ÀTRANSPOSITION
CRYPTOGRAPHIE CLASSIQUE15
Le << Chiffrement par transposition >> consiste à
appliquer une permutation des caractères sur le
message clair en entier. De ce fait, le message
chiffré est fait du même matériel que le message
clair.
16.
CHIFFRE ÀTRANSPOSITION
CRYPTOGRAPHIE CLASSIQUE16
• L’expéditeur enroulait une bande de
cuir sur un bâton (nommé une
scytale) de diamètre défini. Il écrivait
ensuite son message transversalement
dans le sens du fameux scytale. En
déroulant la bande, le message
devenait inintelligible, sauf pour la
personne qui possédait un baton de
meme diamètre.
La scytale
Grèce au
VIIème siècle
avant JC:
17.
CHIFFRE ÀTRANSPOSITION
CRYPTOGRAPHIE CLASSIQUE17
• Elle consiste à écrire les caractères en zig-zag horizontalement d’une hauteur
prédéterminée appelée niveau (qui représente la clé). Ensuite, il suffit de lire les
caractères normalement, ligne par ligne.
Rail Fence:
• On peut utiliser une grille n×n pair dans laquelle sont percés trous de telle sorte que
lorsque l’on fait faire ¼ de tour à la grille, les trous ne se superposent pas. Les lettres
du message clair sot écrites successivement dans les trous de la grille en lui faisant faire
trois fois ¼ de tour. On obtient une grille remplie de lettres dans un ordre
incompréhensible.
La grille
tournante:
• Elle consiste à écrire le message chiffré horizontalement dans une grille de largeur fixe
et égale à la longueur d’une clé donnée, puis à arranger les colonnes de cette grille
selon les rangs des lettres de la clé.
La transposition
rectangulaire:
MACHINE ENIGMA
CRYPTOGRAPHIE CLASSIQUE19
Enigma se présente sous la forme d'une
caisse en bois de 34*28*15 cm, et pèse
une douzaine de kilos. Elle ressemble à
une machine à écrire, elle était
constituée :
D'un clavier pour les
26 lettres de
l'alphabet.
D'un tableau de
connexion qui
attribue à chaque
lettre de l'alphabet
une autre.
De 3 rotors qui
établissent des connexions
entre différentes lettres de
l'alphabet et effectuent des
rotations.
D'un réacteur et
d'un tableau de 26
ampoules
correspondant aux
26 lettres de
l'alphabet.
20.
PRINCIPE DE FONCTIONNEMENT
CRYPTOGRAPHIECLASSIQUE 20
Le principe de base des machines Enigma conçues par
Scherbius repose sur l'utilisation de rotors qui
transforment l'alphabet clair en alphabet chiffré.
Si on frappe la lettre E sur le clavier, un courant électrique
est envoyé dans le rotor, suit la câblage interne, puis ressort
à droite pour allumer la lettre S sur le tableau lumineux.
Autre principe de base: chaque fois qu'une lettre est tapée
au clavier, le rotor tourne d'un cran.Ainsi, E devient S la
première fois, F la deuxième, P la troisième, etc. Par contre,
c'est une faiblesse de la machine qui sera exploitée pour la
casser, E ne sera jamais chiffré E.
Le tableau de fiches (Steckerbrett) permet de brouiller les
pistes en reliant deux lettres du clavier entre elles
(ici E et J).Ainsi, quand on tape E, le courant prend en fait le
circuit prévu pour J.
Les trois rotors multiplient ainsi le nombre de
combinaisons. Le deuxième et le troisième avancent
respectivement d'un cran quand le premier et le deuxième
ont fait un tour complet.
ARTICLE SCIENTIFIQUE
CRYPTOGRAPHIE CLASSIQUE22
• L’auteur: Yucel Inan - Near East University, Nicosie,TRNC, Mersin 10Turquie
Octobre 2019
ANALYSE DE LA MÉTHODE CLASSIQUE DE CRYPTOGRAPHIE CÉSAR
• La méthode de chiffrement César consiste à créer un message chiffré en décalant chaque lettre du
texte en clair vers l'avant par le nombre de clés spécifié. Afin de décoder le chiffrement, chaque
caractère du message crypté soustraire le nombre de clés et le convertit en texte clair. Bien que
cette méthode soit très ancienne et ne soit pas une méthode de chiffrement robuste, elle
constitue la base de la cryptographie.
Résumé:
23.
ARTICLE SCIENTIFIQUE
CRYPTOGRAPHIE CLASSIQUE23
Schéma de principe du système César classique
Expéditeur Récepteur
Clé Clé
Texte en
clair
Texte en
clair
Texte codé
transmis
Cryptage Décryptage
24.
ARTICLE SCIENTIFIQUE
CRYPTOGRAPHIE CLASSIQUE24
César est une méthode de cryptage simple basée sur le remplacement de
chaque caractère d'un texte en clair par un autre caractère, avec une clé
de décalage
Structure de la méthode classique de cryptographie de César:
25.
SIMULATION DE CRYPTAGECÉSAR PAR PYTHON
CRYPTOGRAPHIE CLASSIQUE 25
Code de cryptage
Création de la liste des alphabets
Dédoubler la liste
Demande à l’utilisateur d’entrer le
message et la clé
Création de la fonction de chiffrage
Déclaration de variable message (string)
Affectation la fct_chiffrage à la variable
Affichage de message chiffré
26.
Code de décryptage
SIMULATIONDE DÉCRYPTAGE CÉSAR PAR PYTHON
CRYPTOGRAPHIE CLASSIQUE 26
Demande d’entrer le texte à déchiffrer
Tester toutes les clés possibles de 1->26
Afficher le message déchiffrer
27.
CONCLUSION
Les besoins desécurité de la vie réelle restent toujours en augmentation. Pour Cette raison plusieurs
personnes ont développé des systèmes cryptographiques pour que les communications et le transfert
d'informations soient aussi sûrs que possible et qu'il n'y ait pas d'intermédiaires qui tentent d'y accéder
ou de les voler directement.
La cryptographie permet d’atteindre la flexibilité, la conformité et l’intimité des données qui est une
exigence dans les systèmes d’aujourd’hui.
27
CRYPTOGRAPHIE CLASSIQUE
28.
REFERENCES
https://lipn.univ-paris13.fr/~poinsot/SEC/Chapitre_7_Printable.pdf
https://repository.usthb.dz/bitstream/handle/123456789/3526/TH4946.pdf?sequence=3&isAllowed=y
HENRY-LABORDÈRE,Arnaud. Cryptographie classique: De la préparation du concours Alkindi jusqu'aux épreuves du
Bac. Cryptographie classique, 2021, p. 1-252.
BEAUDRY, Maxime. La fuite d’information d’une réalisation quantique de primitives cryptographiques classiques. 2017.
MERCIER, Dany-Jack. Cryptographie classique et cryptographie publique à clé révélée. Le BulletinVert, 1996, no 406, p. 568-581.
https://www.apprendre-en-ligne.net/crypto/Enigma/
https://web.maths.unsw.edu.au/~lafaye/CCM/crypto/simple.htm#:~:text=Le%20chiffrement%20par%20substitution%20consiste,u
ne%20ou%20plusieurs%20autres%20entit%C3%A9s
.
http://dspace.univ-jijel.dz:8080/xmlui/bitstream/handle/123456789/10738/M-ELE.SY.TE-2021-07.pdf?sequence=1&isAllowed=y
https://www.youtube.com/watch?v=WIgCowf2rHE&ab_channel=Arthurus
https://www.researchgate.net/publication/339340318_ANALYZING_THE_CLASSIC_CAESAR_METHOD_CRYPTOGRAPHY
28
CRYPTOGRAPHIE CLASSIQUE