conception d'un batiment r+4 comparative de defferente ariante de plancher
WIlfried K. AGBO- Exposé sur la Cryptographie
1. Cryptographie
Exposé
Module: Sécurité des SI
Chargé du cours: Mme Souaad BELHIA
Présenté par Wilfried Kokou AGBO
01/02/2017 1
Université Djillali Liabès
Département d’Informatique
Parcours Ingénierie des Systèmes d’Information et Logiciel
2. Sommaire
• Introduction
• Terminologie de la Cryptographie
• Les Paradigmes de la Cryptographie
• Origine et Historique de la Cryptographie
• Les différents type de Cryptage
• La cryptographie quantique
• Conclusion
01/02/2017Présenté par Wilfreid Kokou AGBO 2
3. Introduction
La Cryptographie :
C’est une des disciplines de la cryptologie (science du secret) qui est devenue de nos
jours une science à part entière.(Qui dit science, dit un vaste domaine).
A la jointure des mathématiques, de l’informatique et même de la physique, elle permet
ce dont les civilisations ont besoin depuis qu’elles existent: le maintien du secret.
Pour éviter une guerre, protéger un peuple, par exemple il est parfois nécessaire de
cacher des choses.
01/02/2017Présenté par Wilfreid Kokou AGBO 3
Qu’est-ce que c’est?
4. Introduction
C’est en fait l’ensemble des techniques permettant de chiffrer des
messages c’est-à-dire de les crypter et les rendre inintelligible en refusant
l’accès à toute personne non autorisée afin de garantir l’authenticité, la
confidentialité, et l’intégrité de l’information.
En un mot , C’est l’art de concevoir des cryptosystèmes
La cryptographie étant un vaste domaine, nous n’allons pas trop
discourir sur le terme, plutôt se concentrer les techniques modernes de
cryptage et celles d’antan tout en faisant l’historique sur ces dernières
01/02/2017Présenté par Wilfreid Kokou AGBO 4
La cryptographie : Qu’est -ce que c’est?
6. Terminologie
• Cryptosystèmes :Ensemble de fonctions de cryptage, de décryptage et les clés
• Cryptographie : Art de concevoir des cryptosystèmes
• Cryptanalyse: Art de casser les cryptosystèmes
• Cryptologie: Science qui étudie la cryptanalyse et la cryptographie
• Chiffrement/cryptage : Le chiffrement consiste à transformer une donnée (texte, message, ...) en
la rendant incompréhensible par une personne autre que celui qui a créé le message et celui qui en
est le destinataire.
• Déchiffrement /décryptage : La fonction permettant de retrouver le texte clair à partir du texte
chiffré ou crypté
• Steganographie : cacher le message pour que l’ennemi ne le trouve pas
01/02/2017Présenté par Wilfreid Kokou AGBO 6
7. Terminologie
• Message clair: Message initial
• Message chiffré: coder avec une technique de chiffrement (avec une clé)
• Déchiffrer sans clé: action illégale.
• Algorithme : description non-ambigüe d’une technique de résolution d ’un
problème.
• Protocole : description non-ambigüe d’une suite d’interaction entre plusieurs
participants.
01/02/2017Présenté par Wilfreid Kokou AGBO 7
8. Les Paradigmes de la cryptographie
01/02/2017Présenté par Wilfreid Kokou AGBO 8
9. Les Paradigmes de la cryptographie
La cryptographie doit pouvoir assurer différents
servicesles
La Confidentialité
Personne ne doit pouvoir lire les données
L’Authenticité
Personne ne doit pouvoir contrefaire l’origine des
données
L’Intégrité
Personne ne doit pouvoir modifier les données
La non-repudiation: L’emetteur ne pourra pas nier
d’avoir emis le message
• Proverbe
« Une chaıne n’est jamais plus solide que son
maillon le plus faible »
• Fait
« La cryptologie n’est pas la sécurité, mais il n’y a
pas de sécurité sans cryptologie »
• Principe
« La complexité est le pire ennemi de la sécurité »
01/02/2017Présenté par Wilfreid Kokou AGBO 9
10. Les Paradigmes de la cryptographie
CONFIDENTIALITE
01/02/2017Présenté par Wilfreid Kokou AGBO 10
11. Les Paradigmes de la cryptographie
AUTHENTICITE
01/02/2017Présenté par Wilfreid Kokou AGBO 11
12. Les Paradigmes de la cryptographie
INTEGRITE
01/02/2017Présenté par Wilfreid Kokou AGBO 12
14. I. Origine
Etymologiquement cryptographie vient du grec ancien kruptos
(κρυπτός) « caché » et graphein (γράφειν) « écrire » (écriture cachée).
Cependant nous pouvons pas parler de cryptographie sans parler de
cryptologie (du grec kruptos « caché » et logos « science »: la science du
secret). Discipline primordiale donnant naissance à la cryptographie
Dès que les hommes apprirent à communiquer, ils durent trouver des
moyens d’assurer la confidentialité de leurs communications : l’origine
de la cryptographie remonte sans doute aux origines de l’homme avec
l’apparition de l’écriture, c’est-à-dire avec la naissance de l’histoire.
01/02/2017Présenté par Wilfreid Kokou AGBO 14
15. II. Historique
Au début, il s’agissait seulement de cacher l’existence du message. Cette
technique s’appelle la stéganographie.
Puis, des techniques de plus en plus sophistiquées furent utilisées pour
rendre les messages compréhensibles seulement par leurs destinataires
légitimes. (naissance de la cryptographie)
Tout au cours de l’histoire, une difficile bataille eut lieu entre les créateurs
de code (cryptographes) et ceux qui essayaient de les briser (cryptanalystes). Il
n’est toujours pas clair, même aujourd’hui, qui sera le vainqueur.
01/02/2017Présenté par Wilfreid Kokou AGBO 15
16. 1. La Stéganographie
Herodote(le plus ancien exemple)
Hérodote rapporte aussi l’histoire
d’Histaïaeus qui, pour transmettre un
message, rasa la tête de son messager et
inscrivit le message sur son crane. Une
fois les cheveux repoussés, le messager
put circuler sans attirer l’attention.
Dès fois il gravait les consignes sur une
tablette en bois et la recouvrait de cire
(C’était lors du Conflit entre La Grèce et
la Perse au Vème siècle av. JC )
01/02/2017Présenté par Wilfreid Kokou AGBO 16
17. 1. La Stéganographie
01/02/2017Présenté par Wilfreid Kokou AGBO 17
Les Perses Voulaient conquérir la Grèce et
avaient préparé pendant 5 ans une
imposante armée. Heureusement pour les
Grecs, Damartus, un grec exilé en Perse eu
vent de ce projet.
Il inscrivit son message sur des tablettes de
bois et les recouvrit de cire. Les tablettes
avaient donc l’air vierges. Elles n’attirèrent
pas l’attention des gardes tout au long du
parcours.
Les Grecs, une fois mis au courant de
l’attaque perse à venir, eurent le temps de se
préparer et lors de l’attaque, ils mirent
l’armée perse en déroute.
18. 1. La Stéganographie
Nabuchodonosor
Aux alentours de -600, Nabuchodonosor roi de Babylone employait une
technique originale: Il écrivait sur le crâne rasé de ses esclaves, attendait que
leurs cheveux aient repoussé et les envoyait à ses généraux.
Il suffisait ensuite de raser à nouveau pour lire le message.
Ici, le message est caché, dissimulé et non codé(cryptographie)
En utilisant cette technique l’interception du message par un tiers est tout de
suite remarquée.
01/02/2017Présenté par Wilfreid Kokou AGBO 18
19. 1. La Stéganographie
Les Chinois
En chine, on écrivait le message sur de la soie, qui ensuite était placée dans une boule recouverte de cire. Le
messager avalait ensuite cette boule. Technique encore utilisée chez les trafiquants, les gangs de drogues: le
passeur s’appelle « mule ».
Pline L’ancien
Environ 1 siècle av. J-C, il décrit comment réaliser l’encre invisible(ou encre sympathique). Les enfants de
tous pays s’amusent à le faire en utilisant du lait, du jus de citron: le passage près d’une source chaude
révèle le message
Avec un mélange d’alun et de vinaigre, on peut écrire sur un œuf dur. Ensuite, on enlève la coquille et on
lit le message sur le blanc de l’œuf.
01/02/2017Présenté par Wilfreid Kokou AGBO 19
20. 1. La Stéganographie
L’armée Allemande
Durant la Deuxième Guerre mondiale, les
Allemands utilisaient la technique du
micropoint.
Il s’agit de photographier avec un microfilm
le document à transmettre. La taille du
microfilm était de moins d’un millimètre de
diamètre. On plaçait le micropoint à la place
du point final d’une lettre apparemment
anodine ou sur un « i » normal.
En 1941, le FBI repéra le premier
micropoint. De nombreux messages furent
par la suite interceptés.
01/02/2017Présenté par Wilfreid Kokou AGBO 20
21. 2. Les techniques de chiffrement
Antiquité
Les premières traces de cryptologie
connues remontent à l’Antiquité. Ce
document est une tablette d’argile
fabriquée par un potier, retrouvée en Irak,
qui date du 16ème siècle avant
Jésus Christ servait à maintenir sa
recette secrète. La méthode de chiffrage
utilisée était la suppression des consonnes
et en modifiant l’orthographe des mots.
01/02/2017Présenté par Wilfreid Kokou AGBO 21
22. 2. Les techniques de chiffrement
Antiquité
Entre le 10ème siècle et le 8ème siècle av.
JC, il semble qu’une technique de
chiffrement par transposition a été
largement utilisée. Cette méthode repose
sur le changement de position des
lettres dans le message, en utilisant un
bâton de diamètre déterminé appelée
« scytale ». On enroulait en hélice une
bande de cuir autour de la scytale avant d’y
inscrire un message.
01/02/2017Présenté par Wilfreid Kokou AGBO 22
Une fois déroulé, le message était envoyé
au destinataire qui possédait un bâton
identique (du point de vue taille et
diamètre), nécessaire au déchiffrement.
Toutefois seuls Plutarque et Aulu-Gelle
(auteurs de la fin de l’Antiquité) y font
allusion.
23. 2. Les techniques de chiffrement
Antiquité
A partir du 5eme siècle av JC, la
cryptologie est essentiellement
utilisée par les Hébreux pour chiffrer
les textes religieux.
Le plus connu des procédés utilisés
est appelé Atbash, méthode de
substitution alphabétique inversée.
01/02/2017Présenté par Wilfreid Kokou AGBO 23
Le nom est formé par les initiales
des premières et dernières lettres
de l’alphabet hébreu: aleph, beth,
shin.
On remplace chaque lettre du texte
en clair par une autre lettre de
l’alphabet choisie de la manière
suivante : A devient Z, B devient Y,
etc.
Clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Chiffré : z y x w v u t s r q p o n m l k j i h g f e d c b a
Texte clair : MON MESSAGE
Texte chiffré : nlm nvhhztv
24. 2. Les techniques de chiffrement
LES PREMIERS VRAIS SYSTÈMES
Il faut attendre 2eme siècle av JC pour
voir apparaître les premiers
« vrais » systèmes de cryptographie
Ces méthodes peuvent être
considérées comme des évolutions du
procédé Atbash. Ce sont
essentiellement des chiffrements par
substitution.
Il existe 4 types de substitutions:
a. Substitution mono-alphabétique ( remplace
chaque lettre du message par une autre lettre de
l’alphabet)
b. Substitution poly-alphabétique ( utilise une
suite de chiffre mono-alphabétiques: la clé
réutilisée périodiquement)
c. Substitution homophonique ( permet de
faire correspondre à chaque lettre du message
en clair, un ensemble possible d’autres
caractères dans le chiffré)
d. Polygramme (remplace un groupe de
caractères par un autre groupe de caractères )
01/02/2017Présenté par Wilfreid Kokou AGBO 24
25. 2. Les techniques de chiffrement
Substitution mono-alphabétique
Une très vieille histoire avec un empereur romain
JULES CESAR
Le code de César “ le code le plus connu et le
plus ancien ” : 1er siècle av JC.
substituer les lettres en les décalant.
Cette méthode est utilisée dans l’armée romaine, bien qu’elle
soit beaucoup moins robuste que la technique Abtash.
Mais la faible alphabétisation de la population la rend
extrêmement plus efficace en ce temps.
01/02/2017Présenté par Wilfreid Kokou AGBO 25
26. 2. Les techniques de chiffrement
Le code de César
C’est un code, en définitive, très peu sûr, car
il n’y a que 26 façons différentes de crypter
un message.
Son système est simple, il consiste à décaler
les lettres de l’alphabet d’un nombre n.
Par exemple: si n = 3, on remplace A par D,
B par E, C par F etc.
Mon nom « WILFRIED KOKOU AGBO »
Deviendra
01/02/2017Présenté par Wilfreid Kokou AGBO 26
clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
«ZLOIULHG NRNRX DJER »
n est appelé la clé du chiffrement
27. 2. Les techniques de chiffrement
LE CODE DE CÉSAR
C’est un code, en définitive, très peu sûr, car il n’y a
que 26 façons différentes de crypter un message,
néanmoins il a fait son carton en son temps
Plus tard, durant la Guerre de Sécession, les
sudistes n’hésitèrent pas à employer cette
technique, tout comme les Russes en 1915.
Aujourd’hui ce code est encore présent dans de
nombreux forums de discussions concernant la
programmation informatique de cryptage.
Connu sous le nom de « ROT13 » (rotation de
13 lettres : n=13), son seul objectif est
d’empêcher la lecture involontaire d’une
réponse à une devinette, ou de l’intrigue d’un
film. Il n’a pas pour but de rendre strictement
confidentiel un texte.
En effet, son décryptage se fait aisément par
simple re-cryptage du code par ROT-13.
L’alphabet contenant 26 lettres, crypter 2 fois
par la méthode ROT-13 revient à coder chaque
lettre par elle-même et révèle donc le message
01/02/2017Présenté par Wilfreid Kokou AGBO 27
28. Utilisation Moderne du code de César
Dans les jouets promotionnels pour
enfants
Livres-Jeux avec un décalage de 1 ou 2
L’Algo ROT-13
En Avril 2006, le chef en fuite de la
mafia Bernado Provenzano a été
capturé en Sicile(Italie) grâce au
déchiffrement d’une partie de sa
correspondance qui utilisait une
variante du chiffrement de César
basée sur les nombres:
A s ’écrivait 4, B 5, C etc.
01/02/2017Présenté par Wilfreid Kokou AGBO 28
2. Les techniques de chiffrement
29. • Nombreux savants de l’antiquité tenaient
cette technique pour inviolable
• Le premier usage révélé de chiffrement par
substitution dans un usage militaire est rapporté
par Jules César dans La guerre des Gaules. César
utilisait fréquemment le chiffrement et en
particulier le décalage de trois caractères..
• Ce sont les Arabes qui réussirent à briser ce
code et qui inventèrent la cryptanalyse au
9ième siècle.
CASSER LE CODE DE CÉSAR
• le cryptanalyste a connaissance du fait qu'un simple
chiffrement par substitution a été employé, mais
ignore qu'il s'agit du chiffre de César en particulier
(Recherche de méthode chiffrement)
• le cryptanalyste sait que le chiffre de César a été utilisé, mais
ignore la valeur du décalage. (Recherche de la valeur de
Décalage)
• Une autre méthode existe, elle est basée sur la fréquence
d’apparition des lettres (Analyse Fréquentielle)
01/02/2017Présenté par Wilfreid Kokou AGBO 29
2. Les techniques de chiffrement
30. • On génère un graphique sur la fréquence
d’apparition de chaque lettre dans le texte
chiffré et un autre avec un texte de référence,
dans la langue du message d’origine
• On explore par décalages successifs toutes les
possibilités.
• En les comparant, un humain peut facilement
voir la valeur de décalage entre ces deux
graphiques, et trouver la clé de chiffrement.
• Par exemple en anglais, les lettres E et T sont
les plus fréquentes , Q et Z les moins.
01/02/2017Présenté par Wilfreid Kokou AGBO 30
2. Les techniques de chiffrement
31. CARRÉ DE POLYBE.
Une autre méthode de chiffrement apparue, elle
aussi, aux alentours de 150 av JC est nommée Carré
de Polybe.
Elle consiste à remplacer chaque lettre de l’alphabet
par ses coordonnées dans un carré.
Le carré de chiffrement de l’alphabet étant un carré
de 5x5,
il faut donc mettre deux lettres dans la même case
On peut donc coder ensemble soit (V et W) ou (I et
J).
01/02/2017Présenté par Wilfreid Kokou AGBO 31
• Pour étendre le chiffrement aux
chiffres, l’utilisation d’un carré de
6x6 est nécessaire.
• Ainsi, le A était
chiffré 11 car figurant
à la première ligne dans
la première
colonne.
2. Les techniques de chiffrement
SEVAN-ET-LOUIS-TRAVAILLENT devient
4315511133-1544-3134452443-4442115111243131153344
32. DU MOYEN ÂGE
IXe siècle : Le savant arabe Al Kindi écrit le premier
manuscrit traitant de cryptanalyse Risalah fi Istikhraj al
Mu'amma (Manuscrit sur le déchiffrement de messages
cryptographiques)
Il y fait la plus ancienne description de l’analyse des
fréquences des letrres du texte chiffré, associée aux
chiffrements par substitution monoalphabétique telle que
celui utilisé par Jules César
Cette méthode de cryptanalyse fut probablement utilisée
pour décrypter les documents administratifs et économiques
de l’Empire arabe, mais aussi pour reconstituer la
chronologie des révélations du Coran.
1379 : Gabriele de Lavinde, secrétaire du pape, écrit
un recueil de codes et de clés appelé nomenclate
Ce dictionnaire permet de chiffrer des mots ou
des syllabes courants et sera utilisé pendant pl
usieurs siècles par les diplomates européens et
américains.
1412 : Les connaissances de la civilisation arabe dans
le domaine de la cryptographie sont exposées dans
Subh-al-asha, une encyclopédie en 14 volumes écrit
par l’Egyptien alQalqashandi
01/02/2017Présenté par Wilfreid Kokou AGBO 32
2. Les techniques de chiffrement
33. Substitution poly-alphabétique
De nombreux moyens de chiffrement sont
ensuite apparus pour arriver en au XV ème
siècle à l’élaboration de la technique du
Chiffrement de Vigenère .
C’est l’une des premières méthodes de
chiffrement par substitution poly-
alphabétique et elle se base sur la
notion de clé de chiffrement qui sera
généralement un mot ou une phrase.
01/02/2017Présenté par Wilfreid Kokou AGBO 33
2. Les techniques de chiffrement
34. 2. Les techniques de chiffrement
Le Chiffre de Vigenère
On choisi une clé par exemple le
mot CODE.
On met en parallèle la phrase à
coder et la clé en répétant la clé
jusqu’à la fin de la phrase:
B O N J O U R M A D A M E
C O D E C O D E C O D E C
On compte ensuite le décalage de la Lettre
de la clé par rapport à l’alphabet puis on
applique ce décalage à la lettre de la
phrase correspondante. Ainsi:
01/02/2017Présenté par Wilfreid Kokou AGBO 34
35. B est affecté d’un décalage de 2 et devient
donc D et ainsi de suite.
Plus généralement, on utilise la table de
Vigenère pour chaque caractère à coder:
Le caractère en bleu est celui de la clé et
celui en rose celui de la phrase.
D’autres techniques furent ensuite
utilisées notamment la technique du
Chiffre de Delastelle qui est en fait une
amélioration de la méthode du carré de
Polybe.
01/02/2017Présenté par Wilfreid Kokou AGBO 35
2. Les techniques de chiffrement
36. LA SUBSTITUTION HOMOPHONIQUE
permet de faire correspondre à chaque
lettre du message en clair un ensemble
possible d'autres caractères dans le texte
chiffré.
Dans l’exemple à suivre, les 26 lettres de
l'alphabet sont transformées en nombres de 00
à 99.
Chaque lettre a au moins une représentation
numérique et la plupart en ont plusieurs.
• Le nombre de substituts attribués à une
lettre est proportionnel à la fréquence de
la lettre.
• Par exemple la lettre h apparaît en
moyenne à une fréquence de 5%, aussi se
voit-elle attribuer 5 homophones : 01, 11,
24, 50 et 62.
• Les représentations numériques sont lues
de la ligne à la colonne ou de la colonne à
la ligne, selon une convention définie au
départ.
01/02/2017Présenté par Wilfreid Kokou AGBO 36
2. Les techniques de chiffrement
37. 2. Les techniques de chiffrement
• En choisissant la lecture ligne /
colonne, on a le substitut 34 car il
se trouve à l'intersection de la 3e
ligne et de la 4e colonne.
• Le mot « pierre » peut alors être
codé en « 03 27 41 51 74 17 » ou
« 37 08 96 68 39 98 ».
01/02/2017Présenté par Wilfreid Kokou AGBO 37
Codes homophones - Matrice de substitution
38. Les différents type de cryptage
01/02/2017Présenté par Wilfreid Kokou AGBO 38
39. Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
01/02/2017Présenté par Wilfreid Kokou AGBO 39
40. Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
Avantages et inconvénients
01/02/2017Présenté par Wilfreid Kokou AGBO 40
41. Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
Les Familles de chiffrements:
01/02/2017Présenté par Wilfreid Kokou AGBO 41
42. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 42
43. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 43
44. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Avantages et Inconvénients:
01/02/2017Présenté par Wilfreid Kokou AGBO 44
45. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Les différents cryptosystèmes
01/02/2017Présenté par Wilfreid Kokou AGBO 45
46. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Le cryptosystème RSA
En références Ronald Rivest, Adi Shamir, et
Leonard Adleman – 1978
01/02/2017Présenté par Wilfreid Kokou AGBO 46
47. Les différents types de cryptage
• 1. Trouver aléatoirement deux grands entiers premiers p et q
• 2. Calculer n = pq
• 3. Calculer ϕ(n) = (p − 1)(q − 1)
• 4. Trouver e (pour encryption exponent) premier avec ϕ(n)
• 5. Calculer d (pour decryption exponent) l’inverse de e modulo ϕ(n)
• Les clés sont alors :
• (e,n) la clé publique
• (d,n) la clé privée
01/02/2017Présenté par Wilfreid Kokou AGBO 47
48. Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
La Factorisation du cryptosystème
Elle consiste à trouver un produit de deux
grands nombres résultant d’une clé RSA.
01/02/2017Présenté par Wilfreid Kokou AGBO 48
50. LES DEFIS DE FACTO DE RSA
01/02/2017Présenté par Wilfreid Kokou AGBO 50
51. Application du RSA
• Algorithme le plus utilisé de notre siècle car il est presque incassable.
• Sécurité sur internet
• Chiffrement des clés publiques cartes bancaires VISA, MASTER CARD etc.
• Banques
• Commerce en ligne.
• etc
01/02/2017Présenté par Wilfreid Kokou AGBO 51
52. Failles de RSA
La sécurité de l’algorithme de RSA repose sur le fait que ce problème devient
impossible calculatoirement pour n un produit de deux nombres premiers
suffisamment grands, n étant connu mais pas sa factorisation, chose que l’on a
constatée jusqu’à aujourd’hui, mais pas démontrée.
01/02/2017Présenté par Wilfreid Kokou AGBO 52
53. Exemple
• Un exemple
• Allons-y ! Commençons par créer notre paire de
clés:
• Prenons 2 nombres premiers au hasard: p = 29,
q = 37
• On calcul n = pq = 29 * 37 = 1073
• On doit choisir e au hasard tel que e n'ai aucun
facteur en commun avec (p-1)(q-1):
• (p-1)(q-1) = (29-1)(37-1) = 1008
• On prend e = 71
• On choisit d tel que 71*d mod 1008 = 1
• On trouve d = 1079
• On a maintenant nos clés :
● La clé publique est (e,n) = (71,1073) (=clé
d'encryptage)
● La clé privée est (d,n) = (1079,1073) (=clé de
décryptage)
01/02/2017Présenté par Wilfreid Kokou AGBO 53
54. Exemple
● On va encrypter le message 'HELLO'. On
va prendre le code ASCII de chaque
caractère et on les met bout à bout:
• m = 7269767679
• C'est à dire la suite de chiffre
726976767900.
On retrouve notre message en clair 72 69
76 76 79 : 'HELLO'.
• Ensuite, il faut découper le message en blocs qui
comportent moins de chiffres que n. n comporte 4
chiffres,
• on va donc découper notre message en
blocs de 3 chiffres:
• 726 976 767 900
(on complète avec des zéros)
• Ensuite on encrypte chacun de ces blocs:
• 726^71 mod 1073 = 436
976^71 mod 1073 = 822
767^71 mod 1073 = 825
900^71 mod 1073 = 552
01/02/2017Présenté par Wilfreid Kokou AGBO 54
55. Exemple
• Le message encrypté est 436 822
825 552. On peut le décrypter
avec d:
• 436^1079 mod 1073 = 726
822^1079 mod 1073 = 976
825^1079 mod 1073 = 767
552^1079 mod 1073 = 900
• C'est à dire la suite de chiffre
726976767900.
On retrouve notre message en
clair 72 69 76 76 79 : 'HELLO'.
01/02/2017Présenté par Wilfreid Kokou AGBO 55
57. La Cryptographie quantique
• La cryptographie quantique consiste à utiliser
les propriétés de la physique quantique pour
établir les protocoles de cryptographie qui
permettent d’atteindre des niveaux de sécurité
qui sont prouvés ou conjecturés non
attingibles en utilisant uniquement en utilisant
uniquement des phénomènes classiques (c'est
à dire non quantiques).
• Un exemple important de cryptographie quan
tique
est la distribution quantique de clés, qui perm
et de distribuer
une clé de chiffrement secrète entre deux inter
locuteurs distants,
• tout en assurant la sécurité de la t
ransmission grâce aux lois de la
physique quantique et de la théori
e de l'information.
• Cette clé
secrète peut ensuite être utilisée d
ans un algorithme de
chiffrement symétrique, afin de c
hiffrer et déchiffrer des données
confidentielles.
01/02/2017Présenté par Wilfreid Kokou AGBO 57
58. Conclusion
A travers cette étude, nous avons vu que la cryptographie est l’art de concevoir des
cryptosystèmes, et que les techniques de cryptage ont beaucoup évolué durant les âges
et sont encore en perpétuelle évolution. Cette évolution est due à la cryptanalyse qui est
l’art de casser les cryptosystèmes (trouver les failles), elle est aussi importante car la
cryptographie joue un rôle fondamental dans la sécurité internationale, vu que tout est
informatisé de nos jours. Cependant si la cryptanalyse aide la cryptographie dans son
évolution, elle représente aussi un danger à l’échelle internationale. Qu’adviendrait-il
demain si un mathématicien découvrait une vérité mathématique permettant de
casser les algorithmes RSA et ElGamal par exemple ?
01/02/2017Présenté par Wilfreid Kokou AGBO 58
59. Conclusion
Toute la sécurité informatique serait remise en question et ce que nous
connaissons aujourd’hui tels que les sites de vente en ligne basées sur ces
algorithmes ne fonctionneraient plus. Par conséquent, c’est non seulement la
sécurité internationale qui serait touchée, mais aussi toute une économie. C’est
pourquoi tout est mis en œuvre pour assurer la sécurité de demain avec des
perspectives telle que la cryptographie quantique, théoriquement incassable
puisqu’elle serait une technique similaire au chiffre de Vernam (cryptosystèmes
par flots) où la clé est aussi longue que le message.
01/02/2017Présenté par Wilfreid Kokou AGBO 59
60. QUIZZ
• How to become a Hacker?
• Answer: Learn Mathmatics
• http://www.catb.org/~esr/faqs/hacker-howto.html
01/02/2017Présenté par Wilfreid Kokou AGBO 60
61. Merci pour m’avoir accorder votre
précieux Temps!
01/02/2017Présenté par Wilfreid Kokou AGBO 61
النتباهك شكرا