La Cryptographie Classique : Les chiffres à clés privées - Chiffres symétriques
LA CRYPTOGRAPHIE CLASSIQUE (à clés privées)
Principe général
- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre.
- Les deux méthodes et les clés sont connues de l'émetteur et du destinataire => L'émetteur et le destinataire doivent se mettre préalablement d'accord sur un secret (la clé) pour utiliser le chiffre.
Deux problèmes
- L'échange préalable à toute communication sécurisée d'un secret ("la distribution de clés)
- Dans un réseau de N entités susceptibles de communiquer secrètement il faut distribuer N*(N-1)/2 clés.
Les méthodes de chiffrement par substitution
Principe général
A chaque lettre ou groupe de lettres on substitue une autre lettre ou un autre groupe de lettres.
La substitution simple (substitution mono alphabétique)
Pour chaque lettre de l'alphabet de base on se donne une autre lettre utilisée dans le texte chiffré.
Exemple historique: Le chiffre de César
On décale les lettres de 3 positions
Les techniques d'attaque statistique
- Analyse statistique des textes cryptés.
- Détermination des fréquences d'apparition des symboles
- Comparaison avec les fréquences types caractéristiques des langues Fréquences d'apparition (en anglais)
Une analyse statistique d'un texte suffisamment long permet de casser un code mono ou même poly-alphabétique
Le problème est de disposer :
- de puissance de calcul
- de suffisamment de texte en regard de la longueur des clés utilisées.
La substitution poly-alphabétique
- Une attaque est facile avec un seul alphabet.
- On utilise une suite de chiffres mono alphabétiques.
- La suite des chiffres mono alphabétiques est réutilisée périodiquement.
Exemple : le chiffre de Vigenere
On prend les 26 chiffres de César.
Les chiffres associés aux 26 décalages possibles sont représentés par une lettre.
Ex : chiffre avec décalage de k associé à la k iéme lettre de l'alphabet
- On choisit une clé de répétition comme une suite de lettres: un mot ou une phrase ou un livre
- Cette clé répétée indéfiniment vis à vis de chaque lettre d'un texte à chiffrer sert à déterminer le chiffre à utiliser.
Autres substitutions
Les substitutions homophoniques
Au lieu d'associer un seul caractère crypté à un caractère en clair on dispose d'un ensemble de possibilités de substitution de caractères dans laquelle on choisit aléatoirement.
Les substitutions de polygrammes
Au lieu de substituer des caractères on substitue par exemple des digrammes (groupes de deux caractères)
- Au moyen d'une table (système de Playfair)
- Au moyen d'une transformation mathématique (système de Hill).
Les chiffres de substitution à longueur de clé égale à celle du texte (systèmes à clés jetables)
- Pour éviter les attaques statistiques il faut utiliser une substitution qui rend le texte crypté non analysable statistiquement.
Exemple de solution :
- Générer une clé qui est une suite binaire parfaitement aléatoire
Phénomène physique aléatoire
Le bruit électro magnétique
- Pour chiffrer un message faire le ou exclusif du message et de la clé.
- Si chaque clé ne sert qu'une fois le chiffre est incassable.
Difficultés de la méthode
- Volume des clés Devant être connu aux deux bouts.
- Problème de synchronisation Si l'on perd une seule donnée on ne sait plus décrypter.
Les méthodes de chiffrement par transposition
Principe général
On procède à un réarrangement de l'ensemble des caractères (une transposition) qui cache le sens initial.
La technique est très peu résistante aux attaques statistiques.
Exemple
Le plus souvent on utilise deux visions géométriquement différentes du texte.
- On enroule une fine langue de papyrus ou de peau sur un tambour d'un diamètre donné (technique assyrienne 400 av JC).
- On écrit horizontalement un texte sur la lamelle enroulée.
- Quand la lamelle est déroulée les lettres sont incompréhensibles.
- Pour décrypter le message il faut un cylindre du bon diamètre.
Exemple de transposition à base matricielle
- Le message en clair est écrit dans une matrice.
- La clé est la matrice.
- La technique de transposition de base consiste à lire la matrice en colonne.
Exemple (6,5):
Le message crypté est donc:
MEERSE TAESS NRSEAS AC P GRTO
Chiffre à transposition avec chiffre à substitution simple.
- On combine la transposition avec une substitution et on réarrange l'ordre des colonnes selon une permutation qui est ajoutée à la matrice pour former la clé.
Exemple d'ordre d'exploration des colonnes 1 6 4 3 2 5, le texte crypté est:
"MEERSGRTO SEAS SN NRE TAEAC P "
- On peut générer et mémoriser simplement des permutations en prenant une clé sous forme d'un mot qui ne comporte pas deux fois la même lettre On numérote les colonnes dans l'ordre ou apparaissent les lettres du mot dans l'alphabet.
Exemple ESPOIR correspond à la permutation 1 6 4 3 2 5.
<<< Chapitre I : LES TECHNIQUES DE CRYPTOGRAPHIE
Article plus récent Article plus ancien