Cryptographie smi s6 introduction chiffrement symétrique asy
Télécharger PDFIntroduction à la Cryptographie
Depuis longtemps, les hommes cherchent à sécuriser leurs communications confidentielles. Deux techniques principales ont été développées :
La Stéganographie
La stéganographie consiste à cacher l’existence même d’un message. Par exemple, Hérodote rapporte l’histoire de Damaratus, un Grec exilé en Perse, qui inscrit un message sur des tablettes de bois recouvertes de cire pour éviter la détection par les gardes. Les Grecs ont ainsi pu se préparer à une attaque perse.
La Cryptographie
La cryptographie est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Elle utilise des transformations mathématiques pour rendre un message incompréhensible (chiffrement) et inversement pour le rendre lisible (déchiffrement). Ces transformations reposent sur des algorithmes et une clé.
Deux types de chiffrement existent :
- Chiffrement symétrique : une même clé est utilisée pour chiffrer et déchiffrer le message.
- Chiffrement asymétrique : un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée correspondante.
Chiffrement Symétrique
Les algorithmes symétriques reposent sur une clé secrète unique pour chiffrer et déchiffrer. Cette méthode est rapide mais nécessite une transmission sécurisée de la clé.
Chiffrement Asymétrique
Les algorithmes asymétriques, comme RSA ou DSA, utilisent une paire de clés : une clé publique pour chiffrer et une clé privée pour déchiffrer. Leur principal inconvénient est leur lenteur par rapport aux algorithmes symétriques.
Chiffrement Mixte
Le chiffrement mixte combine les deux approches : un algorithme asymétrique chiffre une clé symétrique, puis cette clé symétrique chiffre le message. Cela permet d’allier rapidité et sécurité.
Exemples de Chiffrement Symétrique
Chiffrement de César
Le chiffrement de César est une technique simple de substitution alphabétique basée sur un décalage. Par exemple, avec un décalage de 3, "EL HIBAOUI" devient "HOCKLEDRXL". Cette méthode est vulnérable à une attaque par force brute, car il existe seulement 26 décalages possibles.
Substitution Mono-Alphabétique
Cette technique remplace chaque lettre de l’alphabet par une autre lettre selon une clé fixe. Par exemple, "TOUS LES CHEMINS MENENT A ROME" peut être chiffré en "FQLJRPAJRHCAE ZJREAZAZFRDRNQEA". Bien que plus complexe que le décalage, elle reste vulnérable à l’analyse fréquentielle.
L’analyse fréquentielle exploite les fréquences des lettres dans une langue. Par exemple, en français, les lettres les plus fréquentes sont E, A, I et S. En comparant ces fréquences avec celles du cryptogramme, on peut reconstituer le message clair.
Exemple de Décryptage par Analyse Fréquentielle
Pour déchiffrer le cryptogramme suivant :
BQPSNRSJXJNJXLDPCLDLPQBE QRKJXHNKPKSJPJIKSPUN BDKIQRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKPCKSS QWKPSLXJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGKPJKDXI PZLCEJKPGKSPSJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXV VKIKDJKSPBKJJIKS
On remplace les lettres les plus fréquentes du cryptogramme par celles du français (E, A, I, S) pour retrouver le message clair.
Substitution Multi-Alphabétique (Code de Vigenère)
Le chiffre de Vigenère utilise une clé de mots pour effectuer une substitution multi-alphabétique. Par exemple, la clé "COVID" est appliquée pour chiffrer. Cette méthode résiste à l’analyse fréquentielle simple mais peut être brisée si la taille de la clé est connue.
Charles Babbage, au 19e siècle, a réussi à briser le chiffre de Vigenère en utilisant une attaque basée sur la fréquence des caractères selon leur position dans les blocs.
FAQ
Quelle est la différence entre stéganographie et cryptographie ?
La stéganographie cache l’existence même du message, tandis que la cryptographie le rend incompréhensible pour les personnes non autorisées.
Pourquoi le chiffrement de César est-il vulnérable ?
Il est vulnérable car il n’existe que 26 décalages possibles, ce qui permet de le décrypter facilement par force brute.
Comment fonctionne l’analyse fréquentielle ?
L’analyse fréquentielle compare les fréquences des lettres dans un cryptogramme avec celles d’une langue connue pour identifier les correspondances et reconstituer le message clair.