SlideShare une entreprise Scribd logo
1  sur  61
Télécharger pour lire hors ligne
Cryptographie
Exposé
Module: Sécurité des SI
Chargé du cours: Mme Souaad BELHIA
Présenté par Wilfried Kokou AGBO
01/02/2017 1
Université Djillali Liabès
Département d’Informatique
Parcours Ingénierie des Systèmes d’Information et Logiciel
Sommaire
• Introduction
• Terminologie de la Cryptographie
• Les Paradigmes de la Cryptographie
• Origine et Historique de la Cryptographie
• Les différents type de Cryptage
• La cryptographie quantique
• Conclusion
01/02/2017Présenté par Wilfreid Kokou AGBO 2
Introduction
La Cryptographie :
 C’est une des disciplines de la cryptologie (science du secret) qui est devenue de nos
jours une science à part entière.(Qui dit science, dit un vaste domaine).
 A la jointure des mathématiques, de l’informatique et même de la physique, elle permet
ce dont les civilisations ont besoin depuis qu’elles existent: le maintien du secret.
 Pour éviter une guerre, protéger un peuple, par exemple il est parfois nécessaire de
cacher des choses.
01/02/2017Présenté par Wilfreid Kokou AGBO 3
Qu’est-ce que c’est?
Introduction
C’est en fait l’ensemble des techniques permettant de chiffrer des
messages c’est-à-dire de les crypter et les rendre inintelligible en refusant
l’accès à toute personne non autorisée afin de garantir l’authenticité, la
confidentialité, et l’intégrité de l’information.
En un mot , C’est l’art de concevoir des cryptosystèmes
La cryptographie étant un vaste domaine, nous n’allons pas trop
discourir sur le terme, plutôt se concentrer les techniques modernes de
cryptage et celles d’antan tout en faisant l’historique sur ces dernières
01/02/2017Présenté par Wilfreid Kokou AGBO 4
La cryptographie : Qu’est -ce que c’est?
Terminologie
01/02/2017Présenté par Wilfreid Kokou AGBO 5
Terminologie
• Cryptosystèmes :Ensemble de fonctions de cryptage, de décryptage et les clés
• Cryptographie : Art de concevoir des cryptosystèmes
• Cryptanalyse: Art de casser les cryptosystèmes
• Cryptologie: Science qui étudie la cryptanalyse et la cryptographie
• Chiffrement/cryptage : Le chiffrement consiste à transformer une donnée (texte, message, ...) en
la rendant incompréhensible par une personne autre que celui qui a créé le message et celui qui en
est le destinataire.
• Déchiffrement /décryptage : La fonction permettant de retrouver le texte clair à partir du texte
chiffré ou crypté
• Steganographie : cacher le message pour que l’ennemi ne le trouve pas
01/02/2017Présenté par Wilfreid Kokou AGBO 6
Terminologie
• Message clair: Message initial
• Message chiffré: coder avec une technique de chiffrement (avec une clé)
• Déchiffrer sans clé: action illégale.
• Algorithme : description non-ambigüe d’une technique de résolution d ’un
problème.
• Protocole : description non-ambigüe d’une suite d’interaction entre plusieurs
participants.
01/02/2017Présenté par Wilfreid Kokou AGBO 7
Les Paradigmes de la cryptographie
01/02/2017Présenté par Wilfreid Kokou AGBO 8
Les Paradigmes de la cryptographie
La cryptographie doit pouvoir assurer différents
servicesles
 La Confidentialité
Personne ne doit pouvoir lire les données
 L’Authenticité
Personne ne doit pouvoir contrefaire l’origine des
données
 L’Intégrité
Personne ne doit pouvoir modifier les données
 La non-repudiation: L’emetteur ne pourra pas nier
d’avoir emis le message
• Proverbe
« Une chaıne n’est jamais plus solide que son
maillon le plus faible »
• Fait
« La cryptologie n’est pas la sécurité, mais il n’y a
pas de sécurité sans cryptologie »
• Principe
« La complexité est le pire ennemi de la sécurité »
01/02/2017Présenté par Wilfreid Kokou AGBO 9
Les Paradigmes de la cryptographie
CONFIDENTIALITE
01/02/2017Présenté par Wilfreid Kokou AGBO 10
Les Paradigmes de la cryptographie
AUTHENTICITE
01/02/2017Présenté par Wilfreid Kokou AGBO 11
Les Paradigmes de la cryptographie
INTEGRITE
01/02/2017Présenté par Wilfreid Kokou AGBO 12
Origine et Historique
01/02/2017Présenté par Wilfreid Kokou AGBO 13
I. Origine
Etymologiquement cryptographie vient du grec ancien kruptos
(κρυπτός) « caché » et graphein (γράφειν) « écrire » (écriture cachée).
Cependant nous pouvons pas parler de cryptographie sans parler de
cryptologie (du grec kruptos « caché » et logos « science »: la science du
secret). Discipline primordiale donnant naissance à la cryptographie
Dès que les hommes apprirent à communiquer, ils durent trouver des
moyens d’assurer la confidentialité de leurs communications : l’origine
de la cryptographie remonte sans doute aux origines de l’homme avec
l’apparition de l’écriture, c’est-à-dire avec la naissance de l’histoire.
01/02/2017Présenté par Wilfreid Kokou AGBO 14
II. Historique
Au début, il s’agissait seulement de cacher l’existence du message. Cette
technique s’appelle la stéganographie.
Puis, des techniques de plus en plus sophistiquées furent utilisées pour
rendre les messages compréhensibles seulement par leurs destinataires
légitimes. (naissance de la cryptographie)
Tout au cours de l’histoire, une difficile bataille eut lieu entre les créateurs
de code (cryptographes) et ceux qui essayaient de les briser (cryptanalystes). Il
n’est toujours pas clair, même aujourd’hui, qui sera le vainqueur.
01/02/2017Présenté par Wilfreid Kokou AGBO 15
1. La Stéganographie
 Herodote(le plus ancien exemple)
 Hérodote rapporte aussi l’histoire
d’Histaïaeus qui, pour transmettre un
message, rasa la tête de son messager et
inscrivit le message sur son crane. Une
fois les cheveux repoussés, le messager
put circuler sans attirer l’attention.
 Dès fois il gravait les consignes sur une
tablette en bois et la recouvrait de cire
(C’était lors du Conflit entre La Grèce et
la Perse au Vème siècle av. JC )
01/02/2017Présenté par Wilfreid Kokou AGBO 16
1. La Stéganographie
01/02/2017Présenté par Wilfreid Kokou AGBO 17
 Les Perses Voulaient conquérir la Grèce et
avaient préparé pendant 5 ans une
imposante armée. Heureusement pour les
Grecs, Damartus, un grec exilé en Perse eu
vent de ce projet.
 Il inscrivit son message sur des tablettes de
bois et les recouvrit de cire. Les tablettes
avaient donc l’air vierges. Elles n’attirèrent
pas l’attention des gardes tout au long du
parcours.
 Les Grecs, une fois mis au courant de
l’attaque perse à venir, eurent le temps de se
préparer et lors de l’attaque, ils mirent
l’armée perse en déroute.
1. La Stéganographie
Nabuchodonosor
 Aux alentours de -600, Nabuchodonosor roi de Babylone employait une
technique originale: Il écrivait sur le crâne rasé de ses esclaves, attendait que
leurs cheveux aient repoussé et les envoyait à ses généraux.
 Il suffisait ensuite de raser à nouveau pour lire le message.
 Ici, le message est caché, dissimulé et non codé(cryptographie)
 En utilisant cette technique l’interception du message par un tiers est tout de
suite remarquée.
01/02/2017Présenté par Wilfreid Kokou AGBO 18
1. La Stéganographie
Les Chinois
En chine, on écrivait le message sur de la soie, qui ensuite était placée dans une boule recouverte de cire. Le
messager avalait ensuite cette boule. Technique encore utilisée chez les trafiquants, les gangs de drogues: le
passeur s’appelle « mule ».
Pline L’ancien
 Environ 1 siècle av. J-C, il décrit comment réaliser l’encre invisible(ou encre sympathique). Les enfants de
tous pays s’amusent à le faire en utilisant du lait, du jus de citron: le passage près d’une source chaude
révèle le message
 Avec un mélange d’alun et de vinaigre, on peut écrire sur un œuf dur. Ensuite, on enlève la coquille et on
lit le message sur le blanc de l’œuf.
01/02/2017Présenté par Wilfreid Kokou AGBO 19
1. La Stéganographie
 L’armée Allemande
 Durant la Deuxième Guerre mondiale, les
Allemands utilisaient la technique du
micropoint.
 Il s’agit de photographier avec un microfilm
le document à transmettre. La taille du
microfilm était de moins d’un millimètre de
diamètre. On plaçait le micropoint à la place
du point final d’une lettre apparemment
anodine ou sur un « i » normal.
 En 1941, le FBI repéra le premier
micropoint. De nombreux messages furent
par la suite interceptés.
01/02/2017Présenté par Wilfreid Kokou AGBO 20
2. Les techniques de chiffrement
Antiquité
 Les premières traces de cryptologie
connues remontent à l’Antiquité. Ce
document est une tablette d’argile
fabriquée par un potier, retrouvée en Irak,
qui date du 16ème siècle avant
Jésus Christ servait à maintenir sa
recette secrète. La méthode de chiffrage
utilisée était la suppression des consonnes
et en modifiant l’orthographe des mots.
01/02/2017Présenté par Wilfreid Kokou AGBO 21
2. Les techniques de chiffrement
Antiquité
 Entre le 10ème siècle et le 8ème siècle av.
JC, il semble qu’une technique de
chiffrement par transposition a été
largement utilisée. Cette méthode repose
sur le changement de position des
lettres dans le message, en utilisant un
bâton de diamètre déterminé appelée
« scytale ». On enroulait en hélice une
bande de cuir autour de la scytale avant d’y
inscrire un message.
01/02/2017Présenté par Wilfreid Kokou AGBO 22
 Une fois déroulé, le message était envoyé
au destinataire qui possédait un bâton
identique (du point de vue taille et
diamètre), nécessaire au déchiffrement.
Toutefois seuls Plutarque et Aulu-Gelle
(auteurs de la fin de l’Antiquité) y font
allusion.
2. Les techniques de chiffrement
Antiquité
 A partir du 5eme siècle av JC, la
cryptologie est essentiellement
utilisée par les Hébreux pour chiffrer
les textes religieux.
 Le plus connu des procédés utilisés
est appelé Atbash, méthode de
substitution alphabétique inversée.
01/02/2017Présenté par Wilfreid Kokou AGBO 23
 Le nom est formé par les initiales
des premières et dernières lettres
de l’alphabet hébreu: aleph, beth,
shin.
 On remplace chaque lettre du texte
en clair par une autre lettre de
l’alphabet choisie de la manière
suivante : A devient Z, B devient Y,
etc.
Clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Chiffré : z y x w v u t s r q p o n m l k j i h g f e d c b a
Texte clair : MON MESSAGE
Texte chiffré : nlm nvhhztv
2. Les techniques de chiffrement
LES PREMIERS VRAIS SYSTÈMES
 Il faut attendre 2eme siècle av JC pour
voir apparaître les premiers
« vrais » systèmes de cryptographie
 Ces méthodes peuvent être
considérées comme des évolutions du
procédé Atbash. Ce sont
essentiellement des chiffrements par
substitution.
 Il existe 4 types de substitutions:
a. Substitution mono-alphabétique ( remplace
chaque lettre du message par une autre lettre de
l’alphabet)
b. Substitution poly-alphabétique ( utilise une
suite de chiffre mono-alphabétiques: la clé
réutilisée périodiquement)
c. Substitution homophonique ( permet de
faire correspondre à chaque lettre du message
en clair, un ensemble possible d’autres
caractères dans le chiffré)
d. Polygramme (remplace un groupe de
caractères par un autre groupe de caractères )
01/02/2017Présenté par Wilfreid Kokou AGBO 24
2. Les techniques de chiffrement
Substitution mono-alphabétique
Une très vieille histoire avec un empereur romain
JULES CESAR
 Le code de César “ le code le plus connu et le
plus ancien ” : 1er siècle av JC.
substituer les lettres en les décalant.
Cette méthode est utilisée dans l’armée romaine, bien qu’elle
soit beaucoup moins robuste que la technique Abtash.
Mais la faible alphabétisation de la population la rend
extrêmement plus efficace en ce temps.
01/02/2017Présenté par Wilfreid Kokou AGBO 25
2. Les techniques de chiffrement
 Le code de César
 C’est un code, en définitive, très peu sûr, car
il n’y a que 26 façons différentes de crypter
un message.
 Son système est simple, il consiste à décaler
les lettres de l’alphabet d’un nombre n.
 Par exemple: si n = 3, on remplace A par D,
B par E, C par F etc.
Mon nom « WILFRIED KOKOU AGBO »
Deviendra
01/02/2017Présenté par Wilfreid Kokou AGBO 26
clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
«ZLOIULHG NRNRX DJER »
n est appelé la clé du chiffrement
2. Les techniques de chiffrement
LE CODE DE CÉSAR
 C’est un code, en définitive, très peu sûr, car il n’y a
que 26 façons différentes de crypter un message,
néanmoins il a fait son carton en son temps
 Plus tard, durant la Guerre de Sécession, les
sudistes n’hésitèrent pas à employer cette
technique, tout comme les Russes en 1915.
 Aujourd’hui ce code est encore présent dans de
nombreux forums de discussions concernant la
programmation informatique de cryptage.
 Connu sous le nom de « ROT13 » (rotation de
13 lettres : n=13), son seul objectif est
d’empêcher la lecture involontaire d’une
réponse à une devinette, ou de l’intrigue d’un
film. Il n’a pas pour but de rendre strictement
confidentiel un texte.
 En effet, son décryptage se fait aisément par
simple re-cryptage du code par ROT-13.
 L’alphabet contenant 26 lettres, crypter 2 fois
par la méthode ROT-13 revient à coder chaque
lettre par elle-même et révèle donc le message
01/02/2017Présenté par Wilfreid Kokou AGBO 27
Utilisation Moderne du code de César
Dans les jouets promotionnels pour
enfants
Livres-Jeux avec un décalage de 1 ou 2
L’Algo ROT-13
En Avril 2006, le chef en fuite de la
mafia Bernado Provenzano a été
capturé en Sicile(Italie) grâce au
déchiffrement d’une partie de sa
correspondance qui utilisait une
variante du chiffrement de César
basée sur les nombres:
A s ’écrivait 4, B 5, C etc.
01/02/2017Présenté par Wilfreid Kokou AGBO 28
2. Les techniques de chiffrement
• Nombreux savants de l’antiquité tenaient
cette technique pour inviolable
• Le premier usage révélé de chiffrement par
substitution dans un usage militaire est rapporté
par Jules César dans La guerre des Gaules. César
utilisait fréquemment le chiffrement et en
particulier le décalage de trois caractères..
• Ce sont les Arabes qui réussirent à briser ce
code et qui inventèrent la cryptanalyse au
9ième siècle.
CASSER LE CODE DE CÉSAR
• le cryptanalyste a connaissance du fait qu'un simple
chiffrement par substitution a été employé, mais
ignore qu'il s'agit du chiffre de César en particulier
(Recherche de méthode chiffrement)
• le cryptanalyste sait que le chiffre de César a été utilisé, mais
ignore la valeur du décalage. (Recherche de la valeur de
Décalage)
• Une autre méthode existe, elle est basée sur la fréquence
d’apparition des lettres (Analyse Fréquentielle)
01/02/2017Présenté par Wilfreid Kokou AGBO 29
2. Les techniques de chiffrement
• On génère un graphique sur la fréquence
d’apparition de chaque lettre dans le texte
chiffré et un autre avec un texte de référence,
dans la langue du message d’origine
• On explore par décalages successifs toutes les
possibilités.
• En les comparant, un humain peut facilement
voir la valeur de décalage entre ces deux
graphiques, et trouver la clé de chiffrement.
• Par exemple en anglais, les lettres E et T sont
les plus fréquentes , Q et Z les moins.
01/02/2017Présenté par Wilfreid Kokou AGBO 30
2. Les techniques de chiffrement
CARRÉ DE POLYBE.
 Une autre méthode de chiffrement apparue, elle
aussi, aux alentours de 150 av JC est nommée Carré
de Polybe.
 Elle consiste à remplacer chaque lettre de l’alphabet
par ses coordonnées dans un carré.
 Le carré de chiffrement de l’alphabet étant un carré
de 5x5,
 il faut donc mettre deux lettres dans la même case
 On peut donc coder ensemble soit (V et W) ou (I et
J).
01/02/2017Présenté par Wilfreid Kokou AGBO 31
• Pour étendre le chiffrement aux
chiffres, l’utilisation d’un carré de
6x6 est nécessaire.
• Ainsi, le A était
chiffré 11 car figurant
à la première ligne dans
la première
colonne.
2. Les techniques de chiffrement
SEVAN-ET-LOUIS-TRAVAILLENT devient
4315511133-1544-3134452443-4442115111243131153344
DU MOYEN ÂGE
 IXe siècle : Le savant arabe Al Kindi écrit le premier
manuscrit traitant de cryptanalyse Risalah fi Istikhraj al
Mu'amma (Manuscrit sur le déchiffrement de messages
cryptographiques)
 Il y fait la plus ancienne description de l’analyse des
fréquences des letrres du texte chiffré, associée aux
chiffrements par substitution monoalphabétique telle que
celui utilisé par Jules César
 Cette méthode de cryptanalyse fut probablement utilisée
pour décrypter les documents administratifs et économiques
de l’Empire arabe, mais aussi pour reconstituer la
chronologie des révélations du Coran.
 1379 : Gabriele de Lavinde, secrétaire du pape, écrit
un recueil de codes et de clés appelé nomenclate
 Ce dictionnaire permet de chiffrer des mots ou
des syllabes courants et sera utilisé pendant pl
usieurs siècles par les diplomates européens et
américains.
 1412 : Les connaissances de la civilisation arabe dans
le domaine de la cryptographie sont exposées dans
Subh-al-asha, une encyclopédie en 14 volumes écrit
par l’Egyptien alQalqashandi
01/02/2017Présenté par Wilfreid Kokou AGBO 32
2. Les techniques de chiffrement
Substitution poly-alphabétique
 De nombreux moyens de chiffrement sont
ensuite apparus pour arriver en au XV ème
siècle à l’élaboration de la technique du
Chiffrement de Vigenère .
 C’est l’une des premières méthodes de
chiffrement par substitution poly-
alphabétique et elle se base sur la
notion de clé de chiffrement qui sera
généralement un mot ou une phrase.
01/02/2017Présenté par Wilfreid Kokou AGBO 33
2. Les techniques de chiffrement
2. Les techniques de chiffrement
Le Chiffre de Vigenère
 On choisi une clé par exemple le
mot CODE.
 On met en parallèle la phrase à
coder et la clé en répétant la clé
jusqu’à la fin de la phrase:
B O N J O U R M A D A M E
C O D E C O D E C O D E C
 On compte ensuite le décalage de la Lettre
de la clé par rapport à l’alphabet puis on
applique ce décalage à la lettre de la
phrase correspondante. Ainsi:
01/02/2017Présenté par Wilfreid Kokou AGBO 34
 B est affecté d’un décalage de 2 et devient
donc D et ainsi de suite.
 Plus généralement, on utilise la table de
Vigenère pour chaque caractère à coder:
 Le caractère en bleu est celui de la clé et
celui en rose celui de la phrase.
 D’autres techniques furent ensuite
utilisées notamment la technique du
Chiffre de Delastelle qui est en fait une
amélioration de la méthode du carré de
Polybe.
01/02/2017Présenté par Wilfreid Kokou AGBO 35
2. Les techniques de chiffrement
 LA SUBSTITUTION HOMOPHONIQUE
 permet de faire correspondre à chaque
lettre du message en clair un ensemble
possible d'autres caractères dans le texte
chiffré.
 Dans l’exemple à suivre, les 26 lettres de
l'alphabet sont transformées en nombres de 00
à 99.
 Chaque lettre a au moins une représentation
numérique et la plupart en ont plusieurs.
• Le nombre de substituts attribués à une
lettre est proportionnel à la fréquence de
la lettre.
• Par exemple la lettre h apparaît en
moyenne à une fréquence de 5%, aussi se
voit-elle attribuer 5 homophones : 01, 11,
24, 50 et 62.
• Les représentations numériques sont lues
de la ligne à la colonne ou de la colonne à
la ligne, selon une convention définie au
départ.
01/02/2017Présenté par Wilfreid Kokou AGBO 36
2. Les techniques de chiffrement
2. Les techniques de chiffrement
• En choisissant la lecture ligne /
colonne, on a le substitut 34 car il
se trouve à l'intersection de la 3e
ligne et de la 4e colonne.
• Le mot « pierre » peut alors être
codé en « 03 27 41 51 74 17 » ou
« 37 08 96 68 39 98 ».
01/02/2017Présenté par Wilfreid Kokou AGBO 37
Codes homophones - Matrice de substitution
Les différents type de cryptage
01/02/2017Présenté par Wilfreid Kokou AGBO 38
Les différents types de cryptage
 LE CHIFFREMENT SYMETRIQUE
01/02/2017Présenté par Wilfreid Kokou AGBO 39
Les différents types de cryptage
 LE CHIFFREMENT SYMETRIQUE
Avantages et inconvénients
01/02/2017Présenté par Wilfreid Kokou AGBO 40
Les différents types de cryptage
 LE CHIFFREMENT SYMETRIQUE
Les Familles de chiffrements:
01/02/2017Présenté par Wilfreid Kokou AGBO 41
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 42
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 43
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
Avantages et Inconvénients:
01/02/2017Présenté par Wilfreid Kokou AGBO 44
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
Les différents cryptosystèmes
01/02/2017Présenté par Wilfreid Kokou AGBO 45
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
Le cryptosystème RSA
En références Ronald Rivest, Adi Shamir, et
Leonard Adleman – 1978
01/02/2017Présenté par Wilfreid Kokou AGBO 46
Les différents types de cryptage
• 1. Trouver aléatoirement deux grands entiers premiers p et q
• 2. Calculer n = pq
• 3. Calculer ϕ(n) = (p − 1)(q − 1)
• 4. Trouver e (pour encryption exponent) premier avec ϕ(n)
• 5. Calculer d (pour decryption exponent) l’inverse de e modulo ϕ(n)
• Les clés sont alors :
• (e,n) la clé publique
• (d,n) la clé privée
01/02/2017Présenté par Wilfreid Kokou AGBO 47
Les différents types de cryptage
 LE CHIFFREMENT ASYMETRIQUE
La Factorisation du cryptosystème
Elle consiste à trouver un produit de deux
grands nombres résultant d’une clé RSA.
01/02/2017Présenté par Wilfreid Kokou AGBO 48
01/02/2017Présenté par Wilfreid Kokou AGBO 49
Les différents types de cryptage
LES DEFIS DE FACTO DE RSA
01/02/2017Présenté par Wilfreid Kokou AGBO 50
Application du RSA
• Algorithme le plus utilisé de notre siècle car il est presque incassable.
• Sécurité sur internet
• Chiffrement des clés publiques cartes bancaires VISA, MASTER CARD etc.
• Banques
• Commerce en ligne.
• etc
01/02/2017Présenté par Wilfreid Kokou AGBO 51
Failles de RSA
La sécurité de l’algorithme de RSA repose sur le fait que ce problème devient
impossible calculatoirement pour n un produit de deux nombres premiers
suffisamment grands, n étant connu mais pas sa factorisation, chose que l’on a
constatée jusqu’à aujourd’hui, mais pas démontrée.
01/02/2017Présenté par Wilfreid Kokou AGBO 52
Exemple
• Un exemple
• Allons-y ! Commençons par créer notre paire de
clés:
• Prenons 2 nombres premiers au hasard: p = 29,
q = 37
• On calcul n = pq = 29 * 37 = 1073
• On doit choisir e au hasard tel que e n'ai aucun
facteur en commun avec (p-1)(q-1):
• (p-1)(q-1) = (29-1)(37-1) = 1008
• On prend e = 71
• On choisit d tel que 71*d mod 1008 = 1
• On trouve d = 1079
• On a maintenant nos clés :
● La clé publique est (e,n) = (71,1073) (=clé
d'encryptage)
● La clé privée est (d,n) = (1079,1073) (=clé de
décryptage)
01/02/2017Présenté par Wilfreid Kokou AGBO 53
Exemple
● On va encrypter le message 'HELLO'. On
va prendre le code ASCII de chaque
caractère et on les met bout à bout:
• m = 7269767679
• C'est à dire la suite de chiffre
726976767900.
On retrouve notre message en clair 72 69
76 76 79 : 'HELLO'.
• Ensuite, il faut découper le message en blocs qui
comportent moins de chiffres que n. n comporte 4
chiffres,
• on va donc découper notre message en
blocs de 3 chiffres:
• 726 976 767 900
(on complète avec des zéros)
• Ensuite on encrypte chacun de ces blocs:
• 726^71 mod 1073 = 436
976^71 mod 1073 = 822
767^71 mod 1073 = 825
900^71 mod 1073 = 552
01/02/2017Présenté par Wilfreid Kokou AGBO 54
Exemple
• Le message encrypté est 436 822
825 552. On peut le décrypter
avec d:
• 436^1079 mod 1073 = 726
822^1079 mod 1073 = 976
825^1079 mod 1073 = 767
552^1079 mod 1073 = 900
• C'est à dire la suite de chiffre
726976767900.
On retrouve notre message en
clair 72 69 76 76 79 : 'HELLO'.
01/02/2017Présenté par Wilfreid Kokou AGBO 55
La cryptographie quantique
01/02/2017Présenté par Wilfreid Kokou AGBO 56
La Cryptographie quantique
• La cryptographie quantique consiste à utiliser
les propriétés de la physique quantique pour
établir les protocoles de cryptographie qui
permettent d’atteindre des niveaux de sécurité
qui sont prouvés ou conjecturés non
attingibles en utilisant uniquement en utilisant
uniquement des phénomènes classiques (c'est
à dire non quantiques).
• Un exemple important de cryptographie quan
tique
est la distribution quantique de clés, qui perm
et de distribuer
une clé de chiffrement secrète entre deux inter
locuteurs distants,
• tout en assurant la sécurité de la t
ransmission grâce aux lois de la
physique quantique et de la théori
e de l'information.
• Cette clé
secrète peut ensuite être utilisée d
ans un algorithme de
chiffrement symétrique, afin de c
hiffrer et déchiffrer des données
confidentielles.
01/02/2017Présenté par Wilfreid Kokou AGBO 57
Conclusion
A travers cette étude, nous avons vu que la cryptographie est l’art de concevoir des
cryptosystèmes, et que les techniques de cryptage ont beaucoup évolué durant les âges
et sont encore en perpétuelle évolution. Cette évolution est due à la cryptanalyse qui est
l’art de casser les cryptosystèmes (trouver les failles), elle est aussi importante car la
cryptographie joue un rôle fondamental dans la sécurité internationale, vu que tout est
informatisé de nos jours. Cependant si la cryptanalyse aide la cryptographie dans son
évolution, elle représente aussi un danger à l’échelle internationale. Qu’adviendrait-il
demain si un mathématicien découvrait une vérité mathématique permettant de
casser les algorithmes RSA et ElGamal par exemple ?
01/02/2017Présenté par Wilfreid Kokou AGBO 58
Conclusion
Toute la sécurité informatique serait remise en question et ce que nous
connaissons aujourd’hui tels que les sites de vente en ligne basées sur ces
algorithmes ne fonctionneraient plus. Par conséquent, c’est non seulement la
sécurité internationale qui serait touchée, mais aussi toute une économie. C’est
pourquoi tout est mis en œuvre pour assurer la sécurité de demain avec des
perspectives telle que la cryptographie quantique, théoriquement incassable
puisqu’elle serait une technique similaire au chiffre de Vernam (cryptosystèmes
par flots) où la clé est aussi longue que le message.
01/02/2017Présenté par Wilfreid Kokou AGBO 59
QUIZZ
• How to become a Hacker?
• Answer: Learn Mathmatics
• http://www.catb.org/~esr/faqs/hacker-howto.html
01/02/2017Présenté par Wilfreid Kokou AGBO 60
Merci pour m’avoir accorder votre
précieux Temps!
01/02/2017Présenté par Wilfreid Kokou AGBO 61
‫النتباهك‬ ‫شكرا‬

Contenu connexe

Tendances

Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuellebeblop
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
TRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS MalwareTRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS MalwareThomas Roccia
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyKishansinh Rathod
 
Seminar presentation on digital signature ppt
Seminar presentation on digital signature pptSeminar presentation on digital signature ppt
Seminar presentation on digital signature pptRavi Ranjan
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 

Tendances (20)

Présentation10
Présentation10Présentation10
Présentation10
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
PKI
PKIPKI
PKI
 
La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuelle
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
TRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS MalwareTRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS Malware
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Vpn
VpnVpn
Vpn
 
Seminar presentation on digital signature ppt
Seminar presentation on digital signature pptSeminar presentation on digital signature ppt
Seminar presentation on digital signature ppt
 
Network Forensic
Network ForensicNetwork Forensic
Network Forensic
 
Encryption
EncryptionEncryption
Encryption
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 

Plus de Wilfreid AGBO

Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...
Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...
Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...Wilfreid AGBO
 
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBO
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBOCustomer Relationship Management (how to get profits?) - Wilfreid K. AGBO
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBOWilfreid AGBO
 
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...Wilfreid AGBO
 
Wilfreid K. AGBO - Multi-Protocol Label Switching
Wilfreid K. AGBO - Multi-Protocol Label SwitchingWilfreid K. AGBO - Multi-Protocol Label Switching
Wilfreid K. AGBO - Multi-Protocol Label SwitchingWilfreid AGBO
 
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...Wilfreid AGBO
 
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java thread
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java threadWilfreid K. AGBO et Grégoire J. MONEYENGONO - Java thread
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java threadWilfreid AGBO
 
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks Wilfreid AGBO
 

Plus de Wilfreid AGBO (7)

Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...
Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...
Groupwares (Exemple of Bitrix 24) - Wilfreid AGBO, Kamila TABET-DERRAZ, Asma ...
 
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBO
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBOCustomer Relationship Management (how to get profits?) - Wilfreid K. AGBO
Customer Relationship Management (how to get profits?) - Wilfreid K. AGBO
 
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
 
Wilfreid K. AGBO - Multi-Protocol Label Switching
Wilfreid K. AGBO - Multi-Protocol Label SwitchingWilfreid K. AGBO - Multi-Protocol Label Switching
Wilfreid K. AGBO - Multi-Protocol Label Switching
 
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...
Wilfreid K. AGBO et al. - Etude de marché pour un projet d'entreprise informa...
 
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java thread
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java threadWilfreid K. AGBO et Grégoire J. MONEYENGONO - Java thread
Wilfreid K. AGBO et Grégoire J. MONEYENGONO - Java thread
 
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks
Wilfreid AGBO et Gregoire J. MONEYENGONO - Présentation gestion de stocks
 

Dernier

Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdfSoukainaMounawir
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 

Dernier (7)

Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 

WIlfried K. AGBO- Exposé sur la Cryptographie

  • 1. Cryptographie Exposé Module: Sécurité des SI Chargé du cours: Mme Souaad BELHIA Présenté par Wilfried Kokou AGBO 01/02/2017 1 Université Djillali Liabès Département d’Informatique Parcours Ingénierie des Systèmes d’Information et Logiciel
  • 2. Sommaire • Introduction • Terminologie de la Cryptographie • Les Paradigmes de la Cryptographie • Origine et Historique de la Cryptographie • Les différents type de Cryptage • La cryptographie quantique • Conclusion 01/02/2017Présenté par Wilfreid Kokou AGBO 2
  • 3. Introduction La Cryptographie :  C’est une des disciplines de la cryptologie (science du secret) qui est devenue de nos jours une science à part entière.(Qui dit science, dit un vaste domaine).  A la jointure des mathématiques, de l’informatique et même de la physique, elle permet ce dont les civilisations ont besoin depuis qu’elles existent: le maintien du secret.  Pour éviter une guerre, protéger un peuple, par exemple il est parfois nécessaire de cacher des choses. 01/02/2017Présenté par Wilfreid Kokou AGBO 3 Qu’est-ce que c’est?
  • 4. Introduction C’est en fait l’ensemble des techniques permettant de chiffrer des messages c’est-à-dire de les crypter et les rendre inintelligible en refusant l’accès à toute personne non autorisée afin de garantir l’authenticité, la confidentialité, et l’intégrité de l’information. En un mot , C’est l’art de concevoir des cryptosystèmes La cryptographie étant un vaste domaine, nous n’allons pas trop discourir sur le terme, plutôt se concentrer les techniques modernes de cryptage et celles d’antan tout en faisant l’historique sur ces dernières 01/02/2017Présenté par Wilfreid Kokou AGBO 4 La cryptographie : Qu’est -ce que c’est?
  • 6. Terminologie • Cryptosystèmes :Ensemble de fonctions de cryptage, de décryptage et les clés • Cryptographie : Art de concevoir des cryptosystèmes • Cryptanalyse: Art de casser les cryptosystèmes • Cryptologie: Science qui étudie la cryptanalyse et la cryptographie • Chiffrement/cryptage : Le chiffrement consiste à transformer une donnée (texte, message, ...) en la rendant incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire. • Déchiffrement /décryptage : La fonction permettant de retrouver le texte clair à partir du texte chiffré ou crypté • Steganographie : cacher le message pour que l’ennemi ne le trouve pas 01/02/2017Présenté par Wilfreid Kokou AGBO 6
  • 7. Terminologie • Message clair: Message initial • Message chiffré: coder avec une technique de chiffrement (avec une clé) • Déchiffrer sans clé: action illégale. • Algorithme : description non-ambigüe d’une technique de résolution d ’un problème. • Protocole : description non-ambigüe d’une suite d’interaction entre plusieurs participants. 01/02/2017Présenté par Wilfreid Kokou AGBO 7
  • 8. Les Paradigmes de la cryptographie 01/02/2017Présenté par Wilfreid Kokou AGBO 8
  • 9. Les Paradigmes de la cryptographie La cryptographie doit pouvoir assurer différents servicesles  La Confidentialité Personne ne doit pouvoir lire les données  L’Authenticité Personne ne doit pouvoir contrefaire l’origine des données  L’Intégrité Personne ne doit pouvoir modifier les données  La non-repudiation: L’emetteur ne pourra pas nier d’avoir emis le message • Proverbe « Une chaıne n’est jamais plus solide que son maillon le plus faible » • Fait « La cryptologie n’est pas la sécurité, mais il n’y a pas de sécurité sans cryptologie » • Principe « La complexité est le pire ennemi de la sécurité » 01/02/2017Présenté par Wilfreid Kokou AGBO 9
  • 10. Les Paradigmes de la cryptographie CONFIDENTIALITE 01/02/2017Présenté par Wilfreid Kokou AGBO 10
  • 11. Les Paradigmes de la cryptographie AUTHENTICITE 01/02/2017Présenté par Wilfreid Kokou AGBO 11
  • 12. Les Paradigmes de la cryptographie INTEGRITE 01/02/2017Présenté par Wilfreid Kokou AGBO 12
  • 13. Origine et Historique 01/02/2017Présenté par Wilfreid Kokou AGBO 13
  • 14. I. Origine Etymologiquement cryptographie vient du grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire » (écriture cachée). Cependant nous pouvons pas parler de cryptographie sans parler de cryptologie (du grec kruptos « caché » et logos « science »: la science du secret). Discipline primordiale donnant naissance à la cryptographie Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme avec l’apparition de l’écriture, c’est-à-dire avec la naissance de l’histoire. 01/02/2017Présenté par Wilfreid Kokou AGBO 14
  • 15. II. Historique Au début, il s’agissait seulement de cacher l’existence du message. Cette technique s’appelle la stéganographie. Puis, des techniques de plus en plus sophistiquées furent utilisées pour rendre les messages compréhensibles seulement par leurs destinataires légitimes. (naissance de la cryptographie) Tout au cours de l’histoire, une difficile bataille eut lieu entre les créateurs de code (cryptographes) et ceux qui essayaient de les briser (cryptanalystes). Il n’est toujours pas clair, même aujourd’hui, qui sera le vainqueur. 01/02/2017Présenté par Wilfreid Kokou AGBO 15
  • 16. 1. La Stéganographie  Herodote(le plus ancien exemple)  Hérodote rapporte aussi l’histoire d’Histaïaeus qui, pour transmettre un message, rasa la tête de son messager et inscrivit le message sur son crane. Une fois les cheveux repoussés, le messager put circuler sans attirer l’attention.  Dès fois il gravait les consignes sur une tablette en bois et la recouvrait de cire (C’était lors du Conflit entre La Grèce et la Perse au Vème siècle av. JC ) 01/02/2017Présenté par Wilfreid Kokou AGBO 16
  • 17. 1. La Stéganographie 01/02/2017Présenté par Wilfreid Kokou AGBO 17  Les Perses Voulaient conquérir la Grèce et avaient préparé pendant 5 ans une imposante armée. Heureusement pour les Grecs, Damartus, un grec exilé en Perse eu vent de ce projet.  Il inscrivit son message sur des tablettes de bois et les recouvrit de cire. Les tablettes avaient donc l’air vierges. Elles n’attirèrent pas l’attention des gardes tout au long du parcours.  Les Grecs, une fois mis au courant de l’attaque perse à venir, eurent le temps de se préparer et lors de l’attaque, ils mirent l’armée perse en déroute.
  • 18. 1. La Stéganographie Nabuchodonosor  Aux alentours de -600, Nabuchodonosor roi de Babylone employait une technique originale: Il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé et les envoyait à ses généraux.  Il suffisait ensuite de raser à nouveau pour lire le message.  Ici, le message est caché, dissimulé et non codé(cryptographie)  En utilisant cette technique l’interception du message par un tiers est tout de suite remarquée. 01/02/2017Présenté par Wilfreid Kokou AGBO 18
  • 19. 1. La Stéganographie Les Chinois En chine, on écrivait le message sur de la soie, qui ensuite était placée dans une boule recouverte de cire. Le messager avalait ensuite cette boule. Technique encore utilisée chez les trafiquants, les gangs de drogues: le passeur s’appelle « mule ». Pline L’ancien  Environ 1 siècle av. J-C, il décrit comment réaliser l’encre invisible(ou encre sympathique). Les enfants de tous pays s’amusent à le faire en utilisant du lait, du jus de citron: le passage près d’une source chaude révèle le message  Avec un mélange d’alun et de vinaigre, on peut écrire sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc de l’œuf. 01/02/2017Présenté par Wilfreid Kokou AGBO 19
  • 20. 1. La Stéganographie  L’armée Allemande  Durant la Deuxième Guerre mondiale, les Allemands utilisaient la technique du micropoint.  Il s’agit de photographier avec un microfilm le document à transmettre. La taille du microfilm était de moins d’un millimètre de diamètre. On plaçait le micropoint à la place du point final d’une lettre apparemment anodine ou sur un « i » normal.  En 1941, le FBI repéra le premier micropoint. De nombreux messages furent par la suite interceptés. 01/02/2017Présenté par Wilfreid Kokou AGBO 20
  • 21. 2. Les techniques de chiffrement Antiquité  Les premières traces de cryptologie connues remontent à l’Antiquité. Ce document est une tablette d’argile fabriquée par un potier, retrouvée en Irak, qui date du 16ème siècle avant Jésus Christ servait à maintenir sa recette secrète. La méthode de chiffrage utilisée était la suppression des consonnes et en modifiant l’orthographe des mots. 01/02/2017Présenté par Wilfreid Kokou AGBO 21
  • 22. 2. Les techniques de chiffrement Antiquité  Entre le 10ème siècle et le 8ème siècle av. JC, il semble qu’une technique de chiffrement par transposition a été largement utilisée. Cette méthode repose sur le changement de position des lettres dans le message, en utilisant un bâton de diamètre déterminé appelée « scytale ». On enroulait en hélice une bande de cuir autour de la scytale avant d’y inscrire un message. 01/02/2017Présenté par Wilfreid Kokou AGBO 22  Une fois déroulé, le message était envoyé au destinataire qui possédait un bâton identique (du point de vue taille et diamètre), nécessaire au déchiffrement. Toutefois seuls Plutarque et Aulu-Gelle (auteurs de la fin de l’Antiquité) y font allusion.
  • 23. 2. Les techniques de chiffrement Antiquité  A partir du 5eme siècle av JC, la cryptologie est essentiellement utilisée par les Hébreux pour chiffrer les textes religieux.  Le plus connu des procédés utilisés est appelé Atbash, méthode de substitution alphabétique inversée. 01/02/2017Présenté par Wilfreid Kokou AGBO 23  Le nom est formé par les initiales des premières et dernières lettres de l’alphabet hébreu: aleph, beth, shin.  On remplace chaque lettre du texte en clair par une autre lettre de l’alphabet choisie de la manière suivante : A devient Z, B devient Y, etc. Clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiffré : z y x w v u t s r q p o n m l k j i h g f e d c b a Texte clair : MON MESSAGE Texte chiffré : nlm nvhhztv
  • 24. 2. Les techniques de chiffrement LES PREMIERS VRAIS SYSTÈMES  Il faut attendre 2eme siècle av JC pour voir apparaître les premiers « vrais » systèmes de cryptographie  Ces méthodes peuvent être considérées comme des évolutions du procédé Atbash. Ce sont essentiellement des chiffrements par substitution.  Il existe 4 types de substitutions: a. Substitution mono-alphabétique ( remplace chaque lettre du message par une autre lettre de l’alphabet) b. Substitution poly-alphabétique ( utilise une suite de chiffre mono-alphabétiques: la clé réutilisée périodiquement) c. Substitution homophonique ( permet de faire correspondre à chaque lettre du message en clair, un ensemble possible d’autres caractères dans le chiffré) d. Polygramme (remplace un groupe de caractères par un autre groupe de caractères ) 01/02/2017Présenté par Wilfreid Kokou AGBO 24
  • 25. 2. Les techniques de chiffrement Substitution mono-alphabétique Une très vieille histoire avec un empereur romain JULES CESAR  Le code de César “ le code le plus connu et le plus ancien ” : 1er siècle av JC. substituer les lettres en les décalant. Cette méthode est utilisée dans l’armée romaine, bien qu’elle soit beaucoup moins robuste que la technique Abtash. Mais la faible alphabétisation de la population la rend extrêmement plus efficace en ce temps. 01/02/2017Présenté par Wilfreid Kokou AGBO 25
  • 26. 2. Les techniques de chiffrement  Le code de César  C’est un code, en définitive, très peu sûr, car il n’y a que 26 façons différentes de crypter un message.  Son système est simple, il consiste à décaler les lettres de l’alphabet d’un nombre n.  Par exemple: si n = 3, on remplace A par D, B par E, C par F etc. Mon nom « WILFRIED KOKOU AGBO » Deviendra 01/02/2017Présenté par Wilfreid Kokou AGBO 26 clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C «ZLOIULHG NRNRX DJER » n est appelé la clé du chiffrement
  • 27. 2. Les techniques de chiffrement LE CODE DE CÉSAR  C’est un code, en définitive, très peu sûr, car il n’y a que 26 façons différentes de crypter un message, néanmoins il a fait son carton en son temps  Plus tard, durant la Guerre de Sécession, les sudistes n’hésitèrent pas à employer cette technique, tout comme les Russes en 1915.  Aujourd’hui ce code est encore présent dans de nombreux forums de discussions concernant la programmation informatique de cryptage.  Connu sous le nom de « ROT13 » (rotation de 13 lettres : n=13), son seul objectif est d’empêcher la lecture involontaire d’une réponse à une devinette, ou de l’intrigue d’un film. Il n’a pas pour but de rendre strictement confidentiel un texte.  En effet, son décryptage se fait aisément par simple re-cryptage du code par ROT-13.  L’alphabet contenant 26 lettres, crypter 2 fois par la méthode ROT-13 revient à coder chaque lettre par elle-même et révèle donc le message 01/02/2017Présenté par Wilfreid Kokou AGBO 27
  • 28. Utilisation Moderne du code de César Dans les jouets promotionnels pour enfants Livres-Jeux avec un décalage de 1 ou 2 L’Algo ROT-13 En Avril 2006, le chef en fuite de la mafia Bernado Provenzano a été capturé en Sicile(Italie) grâce au déchiffrement d’une partie de sa correspondance qui utilisait une variante du chiffrement de César basée sur les nombres: A s ’écrivait 4, B 5, C etc. 01/02/2017Présenté par Wilfreid Kokou AGBO 28 2. Les techniques de chiffrement
  • 29. • Nombreux savants de l’antiquité tenaient cette technique pour inviolable • Le premier usage révélé de chiffrement par substitution dans un usage militaire est rapporté par Jules César dans La guerre des Gaules. César utilisait fréquemment le chiffrement et en particulier le décalage de trois caractères.. • Ce sont les Arabes qui réussirent à briser ce code et qui inventèrent la cryptanalyse au 9ième siècle. CASSER LE CODE DE CÉSAR • le cryptanalyste a connaissance du fait qu'un simple chiffrement par substitution a été employé, mais ignore qu'il s'agit du chiffre de César en particulier (Recherche de méthode chiffrement) • le cryptanalyste sait que le chiffre de César a été utilisé, mais ignore la valeur du décalage. (Recherche de la valeur de Décalage) • Une autre méthode existe, elle est basée sur la fréquence d’apparition des lettres (Analyse Fréquentielle) 01/02/2017Présenté par Wilfreid Kokou AGBO 29 2. Les techniques de chiffrement
  • 30. • On génère un graphique sur la fréquence d’apparition de chaque lettre dans le texte chiffré et un autre avec un texte de référence, dans la langue du message d’origine • On explore par décalages successifs toutes les possibilités. • En les comparant, un humain peut facilement voir la valeur de décalage entre ces deux graphiques, et trouver la clé de chiffrement. • Par exemple en anglais, les lettres E et T sont les plus fréquentes , Q et Z les moins. 01/02/2017Présenté par Wilfreid Kokou AGBO 30 2. Les techniques de chiffrement
  • 31. CARRÉ DE POLYBE.  Une autre méthode de chiffrement apparue, elle aussi, aux alentours de 150 av JC est nommée Carré de Polybe.  Elle consiste à remplacer chaque lettre de l’alphabet par ses coordonnées dans un carré.  Le carré de chiffrement de l’alphabet étant un carré de 5x5,  il faut donc mettre deux lettres dans la même case  On peut donc coder ensemble soit (V et W) ou (I et J). 01/02/2017Présenté par Wilfreid Kokou AGBO 31 • Pour étendre le chiffrement aux chiffres, l’utilisation d’un carré de 6x6 est nécessaire. • Ainsi, le A était chiffré 11 car figurant à la première ligne dans la première colonne. 2. Les techniques de chiffrement SEVAN-ET-LOUIS-TRAVAILLENT devient 4315511133-1544-3134452443-4442115111243131153344
  • 32. DU MOYEN ÂGE  IXe siècle : Le savant arabe Al Kindi écrit le premier manuscrit traitant de cryptanalyse Risalah fi Istikhraj al Mu'amma (Manuscrit sur le déchiffrement de messages cryptographiques)  Il y fait la plus ancienne description de l’analyse des fréquences des letrres du texte chiffré, associée aux chiffrements par substitution monoalphabétique telle que celui utilisé par Jules César  Cette méthode de cryptanalyse fut probablement utilisée pour décrypter les documents administratifs et économiques de l’Empire arabe, mais aussi pour reconstituer la chronologie des révélations du Coran.  1379 : Gabriele de Lavinde, secrétaire du pape, écrit un recueil de codes et de clés appelé nomenclate  Ce dictionnaire permet de chiffrer des mots ou des syllabes courants et sera utilisé pendant pl usieurs siècles par les diplomates européens et américains.  1412 : Les connaissances de la civilisation arabe dans le domaine de la cryptographie sont exposées dans Subh-al-asha, une encyclopédie en 14 volumes écrit par l’Egyptien alQalqashandi 01/02/2017Présenté par Wilfreid Kokou AGBO 32 2. Les techniques de chiffrement
  • 33. Substitution poly-alphabétique  De nombreux moyens de chiffrement sont ensuite apparus pour arriver en au XV ème siècle à l’élaboration de la technique du Chiffrement de Vigenère .  C’est l’une des premières méthodes de chiffrement par substitution poly- alphabétique et elle se base sur la notion de clé de chiffrement qui sera généralement un mot ou une phrase. 01/02/2017Présenté par Wilfreid Kokou AGBO 33 2. Les techniques de chiffrement
  • 34. 2. Les techniques de chiffrement Le Chiffre de Vigenère  On choisi une clé par exemple le mot CODE.  On met en parallèle la phrase à coder et la clé en répétant la clé jusqu’à la fin de la phrase: B O N J O U R M A D A M E C O D E C O D E C O D E C  On compte ensuite le décalage de la Lettre de la clé par rapport à l’alphabet puis on applique ce décalage à la lettre de la phrase correspondante. Ainsi: 01/02/2017Présenté par Wilfreid Kokou AGBO 34
  • 35.  B est affecté d’un décalage de 2 et devient donc D et ainsi de suite.  Plus généralement, on utilise la table de Vigenère pour chaque caractère à coder:  Le caractère en bleu est celui de la clé et celui en rose celui de la phrase.  D’autres techniques furent ensuite utilisées notamment la technique du Chiffre de Delastelle qui est en fait une amélioration de la méthode du carré de Polybe. 01/02/2017Présenté par Wilfreid Kokou AGBO 35 2. Les techniques de chiffrement
  • 36.  LA SUBSTITUTION HOMOPHONIQUE  permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères dans le texte chiffré.  Dans l’exemple à suivre, les 26 lettres de l'alphabet sont transformées en nombres de 00 à 99.  Chaque lettre a au moins une représentation numérique et la plupart en ont plusieurs. • Le nombre de substituts attribués à une lettre est proportionnel à la fréquence de la lettre. • Par exemple la lettre h apparaît en moyenne à une fréquence de 5%, aussi se voit-elle attribuer 5 homophones : 01, 11, 24, 50 et 62. • Les représentations numériques sont lues de la ligne à la colonne ou de la colonne à la ligne, selon une convention définie au départ. 01/02/2017Présenté par Wilfreid Kokou AGBO 36 2. Les techniques de chiffrement
  • 37. 2. Les techniques de chiffrement • En choisissant la lecture ligne / colonne, on a le substitut 34 car il se trouve à l'intersection de la 3e ligne et de la 4e colonne. • Le mot « pierre » peut alors être codé en « 03 27 41 51 74 17 » ou « 37 08 96 68 39 98 ». 01/02/2017Présenté par Wilfreid Kokou AGBO 37 Codes homophones - Matrice de substitution
  • 38. Les différents type de cryptage 01/02/2017Présenté par Wilfreid Kokou AGBO 38
  • 39. Les différents types de cryptage  LE CHIFFREMENT SYMETRIQUE 01/02/2017Présenté par Wilfreid Kokou AGBO 39
  • 40. Les différents types de cryptage  LE CHIFFREMENT SYMETRIQUE Avantages et inconvénients 01/02/2017Présenté par Wilfreid Kokou AGBO 40
  • 41. Les différents types de cryptage  LE CHIFFREMENT SYMETRIQUE Les Familles de chiffrements: 01/02/2017Présenté par Wilfreid Kokou AGBO 41
  • 42. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE Principe: 01/02/2017Présenté par Wilfreid Kokou AGBO 42
  • 43. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE Principe: 01/02/2017Présenté par Wilfreid Kokou AGBO 43
  • 44. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE Avantages et Inconvénients: 01/02/2017Présenté par Wilfreid Kokou AGBO 44
  • 45. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE Les différents cryptosystèmes 01/02/2017Présenté par Wilfreid Kokou AGBO 45
  • 46. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE Le cryptosystème RSA En références Ronald Rivest, Adi Shamir, et Leonard Adleman – 1978 01/02/2017Présenté par Wilfreid Kokou AGBO 46
  • 47. Les différents types de cryptage • 1. Trouver aléatoirement deux grands entiers premiers p et q • 2. Calculer n = pq • 3. Calculer ϕ(n) = (p − 1)(q − 1) • 4. Trouver e (pour encryption exponent) premier avec ϕ(n) • 5. Calculer d (pour decryption exponent) l’inverse de e modulo ϕ(n) • Les clés sont alors : • (e,n) la clé publique • (d,n) la clé privée 01/02/2017Présenté par Wilfreid Kokou AGBO 47
  • 48. Les différents types de cryptage  LE CHIFFREMENT ASYMETRIQUE La Factorisation du cryptosystème Elle consiste à trouver un produit de deux grands nombres résultant d’une clé RSA. 01/02/2017Présenté par Wilfreid Kokou AGBO 48
  • 49. 01/02/2017Présenté par Wilfreid Kokou AGBO 49 Les différents types de cryptage
  • 50. LES DEFIS DE FACTO DE RSA 01/02/2017Présenté par Wilfreid Kokou AGBO 50
  • 51. Application du RSA • Algorithme le plus utilisé de notre siècle car il est presque incassable. • Sécurité sur internet • Chiffrement des clés publiques cartes bancaires VISA, MASTER CARD etc. • Banques • Commerce en ligne. • etc 01/02/2017Présenté par Wilfreid Kokou AGBO 51
  • 52. Failles de RSA La sécurité de l’algorithme de RSA repose sur le fait que ce problème devient impossible calculatoirement pour n un produit de deux nombres premiers suffisamment grands, n étant connu mais pas sa factorisation, chose que l’on a constatée jusqu’à aujourd’hui, mais pas démontrée. 01/02/2017Présenté par Wilfreid Kokou AGBO 52
  • 53. Exemple • Un exemple • Allons-y ! Commençons par créer notre paire de clés: • Prenons 2 nombres premiers au hasard: p = 29, q = 37 • On calcul n = pq = 29 * 37 = 1073 • On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): • (p-1)(q-1) = (29-1)(37-1) = 1008 • On prend e = 71 • On choisit d tel que 71*d mod 1008 = 1 • On trouve d = 1079 • On a maintenant nos clés : ● La clé publique est (e,n) = (71,1073) (=clé d'encryptage) ● La clé privée est (d,n) = (1079,1073) (=clé de décryptage) 01/02/2017Présenté par Wilfreid Kokou AGBO 53
  • 54. Exemple ● On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: • m = 7269767679 • C'est à dire la suite de chiffre 726976767900. On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'. • Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, • on va donc découper notre message en blocs de 3 chiffres: • 726 976 767 900 (on complète avec des zéros) • Ensuite on encrypte chacun de ces blocs: • 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 01/02/2017Présenté par Wilfreid Kokou AGBO 54
  • 55. Exemple • Le message encrypté est 436 822 825 552. On peut le décrypter avec d: • 436^1079 mod 1073 = 726 822^1079 mod 1073 = 976 825^1079 mod 1073 = 767 552^1079 mod 1073 = 900 • C'est à dire la suite de chiffre 726976767900. On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'. 01/02/2017Présenté par Wilfreid Kokou AGBO 55
  • 57. La Cryptographie quantique • La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir les protocoles de cryptographie qui permettent d’atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non attingibles en utilisant uniquement en utilisant uniquement des phénomènes classiques (c'est à dire non quantiques). • Un exemple important de cryptographie quan tique est la distribution quantique de clés, qui perm et de distribuer une clé de chiffrement secrète entre deux inter locuteurs distants, • tout en assurant la sécurité de la t ransmission grâce aux lois de la physique quantique et de la théori e de l'information. • Cette clé secrète peut ensuite être utilisée d ans un algorithme de chiffrement symétrique, afin de c hiffrer et déchiffrer des données confidentielles. 01/02/2017Présenté par Wilfreid Kokou AGBO 57
  • 58. Conclusion A travers cette étude, nous avons vu que la cryptographie est l’art de concevoir des cryptosystèmes, et que les techniques de cryptage ont beaucoup évolué durant les âges et sont encore en perpétuelle évolution. Cette évolution est due à la cryptanalyse qui est l’art de casser les cryptosystèmes (trouver les failles), elle est aussi importante car la cryptographie joue un rôle fondamental dans la sécurité internationale, vu que tout est informatisé de nos jours. Cependant si la cryptanalyse aide la cryptographie dans son évolution, elle représente aussi un danger à l’échelle internationale. Qu’adviendrait-il demain si un mathématicien découvrait une vérité mathématique permettant de casser les algorithmes RSA et ElGamal par exemple ? 01/02/2017Présenté par Wilfreid Kokou AGBO 58
  • 59. Conclusion Toute la sécurité informatique serait remise en question et ce que nous connaissons aujourd’hui tels que les sites de vente en ligne basées sur ces algorithmes ne fonctionneraient plus. Par conséquent, c’est non seulement la sécurité internationale qui serait touchée, mais aussi toute une économie. C’est pourquoi tout est mis en œuvre pour assurer la sécurité de demain avec des perspectives telle que la cryptographie quantique, théoriquement incassable puisqu’elle serait une technique similaire au chiffre de Vernam (cryptosystèmes par flots) où la clé est aussi longue que le message. 01/02/2017Présenté par Wilfreid Kokou AGBO 59
  • 60. QUIZZ • How to become a Hacker? • Answer: Learn Mathmatics • http://www.catb.org/~esr/faqs/hacker-howto.html 01/02/2017Présenté par Wilfreid Kokou AGBO 60
  • 61. Merci pour m’avoir accorder votre précieux Temps! 01/02/2017Présenté par Wilfreid Kokou AGBO 61 ‫النتباهك‬ ‫شكرا‬