Cryptographie smi s6 introduction chiffrement symétrique asy
Télécharger PDFIntroduction à la Cryptographie
Depuis longtemps, les hommes cherchent à sécuriser leurs communications confidentielles. Au départ, la technique consistait à cacher l’existence même du message, une méthode appelée stéganographie. Ensuite, des techniques plus avancées ont été développées pour rendre les messages illisibles aux yeux de tous sauf de leurs destinataires légitimes.
Au fil de l’histoire, une lutte s’est engagée entre les créateurs de codes (cryptographes) et ceux qui tentent de les décrypter (cryptanalystes). Même aujourd’hui, il n’est pas clair qui l’emportera.
La Cryptographie
La cryptographie est la science qui étudie les méthodes permettant de transmettre des informations de manière sécurisée. Pour protéger un message, on applique une transformation qui le rend incompréhensible : le chiffrement. Ce processus transforme un texte en clair en un texte chiffré, appelé cryptogramme. À l’inverse, le déchiffrement permet de retrouver le texte original à partir du cryptogramme.
Dans la cryptographie moderne, ces transformations reposent sur des algorithmes cryptographiques, qui sont des fonctions mathématiques dépendant d’un paramètre appelé clé. Deux grandes familles de chiffrement existent :
- Chiffrement symétrique ou à clé secrète : une même clé est utilisée pour chiffrer et déchiffrer le message.
- Chiffrement asymétrique ou à clé publique : un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée correspondante.
Types de Chiffrement
Chiffrement Symétrique
Les algorithmes symétriques utilisent une seule clé pour chiffrer et déchiffrer un message. L’émetteur chiffre le message avec cette clé, et le destinataire l’utilise pour le déchiffrer. Bien que cette méthode soit rapide et efficace, elle présente un défi majeur : la clé doit être transmise de manière sécurisée, car sa compromission rend le message accessible à des tiers.
Quelques algorithmes symétriques largement utilisés sont :
- DES (Data Encryption Standard)
- AES (Advanced Encryption Standard)
Chiffrement Asymétrique
Dans le chiffrement asymétrique, un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée associée. Par exemple, si un utilisateur A souhaite envoyer un message chiffré à un utilisateur B, il utilise la clé publique de B pour le chiffrer. Seul le détenteur de la clé privée de B peut le déchiffrer.
Les principaux algorithmes asymétriques incluent :
- RSA (Rivest Shamir Adleman)
- DSA (Digital Signature Algorithm)
Le principal inconvénient de cette méthode est sa lenteur par rapport au chiffrement symétrique.
Chiffrement Mixte
Le chiffrement mixte combine les algorithmes symétriques et asymétriques pour chiffrer des données. Cette approche est adoptée pour plusieurs raisons :
- Les algorithmes symétriques sont plus rapides que les algorithmes asymétriques. Dans le chiffrement mixte, l’algorithme asymétrique ne chiffre qu’une clé symétrique, ce qui représente peu de bits.
- Cette méthode permet de chiffrer un même document pour plusieurs destinataires sans augmenter la taille des données chiffrées. En effet, si on utilise uniquement des clés asymétriques, il faudrait rechiffrer les données pour chaque destinataire.
Stéganographie
La stéganographie est une technique visant à cacher des informations dans un support, comme une image. Contrairement à la cryptographie, qui dissimule le contenu d’un message, la stéganographie cherche à masquer l’existence même du message.
Un exemple historique est rapporté par Hérodote : lors du conflit entre la Grèce et la Perse au 5e siècle av. J.-C., Damaratus, un Grec exilé en Perse, découvrit les plans d’invasion des Perses. Il écrivit un message sur des tablettes de bois recouvertes de cire, donnant l’impression d’un support vierge. Les Grecs furent ainsi alertés et préparèrent leur défense.
Durant la Seconde Guerre mondiale, les Allemands utilisèrent la technique du micropoint. Ils réduisaient des messages à une taille inférieure à un millimètre et les plaçaient à la place du point final d’une lettre anodine. Cette méthode permit de transmettre des informations sans éveiller les soupçons.
Chiffrement Symétrique : Exemples Historiques
Chiffrement de César
Le chiffrement de César, utilisé par Jules César vers 46 av. J.-C., repose sur un décalage des lettres de l’alphabet. Par exemple, avec un décalage de 3, la lettre A devient D, B devient E, etc. Cette technique est simple et rapide, mais peu sécurisée.
Exemple : le message "mon nom" devient "pqr pqo" avec un décalage de 3.
Pour décoder un message chiffré avec cette méthode, il suffit d’essayer tous les décalages possibles (de 1 à 25). Par exemple, le cryptogramme "FAGEMYREMPURZV" peut être déchiffré en "TOUS LES CHEMINS MENENT A ROME" avec un décalage de 13.
Cette méthode est vulnérable car elle ne nécessite que 26 tentatives pour être brisée.
Substitution Mono-Alphabétique
La substitution mono-alphabétique remplace chaque lettre de l’alphabet par une autre lettre selon un schéma fixe. Par exemple, "TOUS LES CHEMINS MENENT A ROME" pourrait devenir "FQLJRPAJRHCAE ZJREAZAZFRDRNQEA".
Cette technique est plus complexe que le chiffrement de César, mais elle reste vulnérable à l’analyse fréquentielle, une méthode de cryptanalyse qui exploite les fréquences d’apparition des lettres dans un texte.
Al-Kindi, au 9e siècle, fut le premier à décrire cette méthode. Il montra que les fréquences des lettres dans un cryptogramme reflètent celles du texte original. Par exemple, en français, les lettres les plus fréquentes sont E, A, I et S.
Exemple de déchiffrement : en remplaçant les lettres les plus fréquentes dans le cryptogramme par celles du texte clair, on peut retrouver le message original. Par exemple, remplacer P par E et K par A permet de progresser vers le déchiffrement.
Cette méthode est vulnérable car elle nécessite une clé de 26 lettres, soit 26! (10888 869 450) possibilités, mais l’analyse fréquentielle réduit considérablement ce nombre.
Substitution avec Synonymes et Symboles
Pour renforcer la sécurité de la substitution mono-alphabétique, on peut utiliser des synonymes ou des symboles supplémentaires. Par exemple, la lettre E, qui apparaît 14% du temps en français, peut être représentée par 14 symboles différents. Cela augmente la taille de l’alphabet à 100 symboles et rend le déchiffrement plus difficile.
D’autres techniques incluent l’ajout de symboles sans signification (blancs) ou le codage de mots courants par un seul symbole.
Code de Marie Stuart
Marie Stuart, reine d’Écosse, utilisa un chiffrement par substitution pour communiquer avec ses complices pendant son emprisonnement en Angleterre en 1586. Accusée de complot contre la reine Elizabeth, elle fut trahie par son agent Gifford, qui était en réalité un double agent travaillant pour les services de renseignement anglais.
Les cryptanalystes anglais réussirent à briser le code utilisé par Marie Stuart, falsifièrent un message pour obtenir la liste des complices, et exécutèrent tous les impliqués, y compris Marie.
Chiffre de Vigenère
Principe du Chiffre de Vigenère
Au 16e siècle, Blaise de Vigenère inventa un chiffre basé sur une amélioration du chiffrement par décalage. Il utilise une clé, qui peut être un mot ou une phrase, pour déterminer les décalages à appliquer à chaque lettre du message.
Par exemple, si la clé est "COVID", chaque lettre du message est décalée selon la valeur de la lettre correspondante dans "COVID".
Ce chiffre est considéré comme plus sécurisé que la substitution mono-alphabétique, car il résiste à une attaque fréquentielle simple. Cependant, il reste vulnérable si la clé est trop courte.
Déchiffrement du Chiffre de Vigenère
Charles Babbage, au 19e siècle, réussit à briser le chiffre de Vigenère. La méthode repose sur l’analyse des fréquences des caractères dans des blocs de taille égale à celle de la clé.
Si la taille de la clé est connue, on découpe le cryptogramme en blocs de cette taille et on analyse les fréquences des caractères dans chaque position du bloc. Par exemple, si la clé est de longueur 4, on étudie les fréquences des caractères aux positions 0, 1, 2 et 3 de chaque bloc.
En comparant ces fréquences avec celles des lettres en français, on peut déduire les décalages utilisés et ainsi retrouver la clé.
FAQ
Quelle est la différence entre cryptographie et stéganographie ?
La cryptographie vise à rendre un message incompréhensible, tandis que la stéganographie cherche à cacher l’existence même du message dans un support.
Pourquoi le chiffrement de César est-il considéré comme peu sécurisé ?
Le chiffrement de César est vulnérable car il repose sur un décalage simple de l’alphabet, ce qui limite les possibilités de déchiffrement à 26 tentatives.
Comment l’analyse fréquentielle permet-elle de briser les codes de substitution mono-alphabétique ?
L’analyse fréquentielle exploite les fréquences d’apparition des lettres dans un texte clair, comme le E, A, I ou S en français. En comparant ces fréquences avec celles du cryptogramme, on peut déduire les correspondances entre les lettres et ainsi retrouver le message original.