Cryptographie : Différence entre versions

De Wiki SIO EDM
Aller à : navigation, rechercher
Ligne 15 : Ligne 15 :
 
La cryptographie était cependant considérée comme un art jusqu'au XXIe siècle. En effet, avec l’arrivée de l’informatique avec la puissance de calcul des ordinateur, elle se démocratise de plus en plus et devient même une nécessitée, notamment pour la protection des données privées avec Internet.
 
La cryptographie était cependant considérée comme un art jusqu'au XXIe siècle. En effet, avec l’arrivée de l’informatique avec la puissance de calcul des ordinateur, elle se démocratise de plus en plus et devient même une nécessitée, notamment pour la protection des données privées avec Internet.
  
== Méthodes de cryptographies ==
+
== Quelques méthodes de cryptographies ==
=== La cryptographie par substitution monoalphabétique ===
+
=== Les méthodes anciennes
 +
==== La cryptographie par substitution monoalphabétique ====
 
Le chiffrement par substitution mono-alphabétique est le plus simple à imaginer: on remplace chaque lettre par une lettre différente.  
 
Le chiffrement par substitution mono-alphabétique est le plus simple à imaginer: on remplace chaque lettre par une lettre différente.  
  
Ligne 67 : Ligne 68 :
 
Alors, "Bonjour" deviens "Xdapdrq".
 
Alors, "Bonjour" deviens "Xdapdrq".
  
=== Les chiffres polygraphiques ===
+
==== Les chiffres polygraphiques ====
 
Les chiffres polygraphiques sont des chiffres pour lesquels on partage d'abord le message chiffré en groupes d'un certain nombre de lettres. Pour chacun de ces groupes, on opère alors un algorithme de chiffrement pour chiffrer le message.  
 
Les chiffres polygraphiques sont des chiffres pour lesquels on partage d'abord le message chiffré en groupes d'un certain nombre de lettres. Pour chacun de ces groupes, on opère alors un algorithme de chiffrement pour chiffrer le message.  
  
Ligne 74 : Ligne 75 :
 
Le principal avantage est qu'il devient plus difficile de casser le chiffre par une étude statistique. Si tous les blocs de 2 lettres n'ont pas la même fréquence (ES est plus fréquent que XV), il y a désormais 26×26=676 couples à analyser, contre 26 lettres.
 
Le principal avantage est qu'il devient plus difficile de casser le chiffre par une étude statistique. Si tous les blocs de 2 lettres n'ont pas la même fréquence (ES est plus fréquent que XV), il y a désormais 26×26=676 couples à analyser, contre 26 lettres.
  
=== Nomenclateurs et chiffres homophones ===
+
==== Nomenclateurs et chiffres homophones ====
 
La cryptographie par substitution mono-alphabétique simple ne résiste pas à l'analyse des fréquences. Si un E est toujours remplacé par le même symbole, ce symbole sera le plus fréquent dans le texte codé, et on pourra facilement le retrouver.  
 
La cryptographie par substitution mono-alphabétique simple ne résiste pas à l'analyse des fréquences. Si un E est toujours remplacé par le même symbole, ce symbole sera le plus fréquent dans le texte codé, et on pourra facilement le retrouver.  
  
 
Une idée très simple pour remédier à cela est que, pour chaque lettre, on prévoit non pas un, mais plusieurs symboles de substitution possibles. Au hasard, au fil du texte, c'est l'un ou l'autre des symboles qui sera choisi (et pas toujours le même). C'est ce que l'on appelle un chiffre homophone.
 
Une idée très simple pour remédier à cela est que, pour chaque lettre, on prévoit non pas un, mais plusieurs symboles de substitution possibles. Au hasard, au fil du texte, c'est l'un ou l'autre des symboles qui sera choisi (et pas toujours le même). C'est ce que l'on appelle un chiffre homophone.
  
=== Le chiffrement par transposition ===
+
==== Le chiffrement par transposition ====
 
Les méthodes de cryptographie par transposition sont celles pour lesquelles on chiffre le message en permutant l'ordre des lettres du message suivant des règles bien définies. Autrement dit, on produit un anagramme du message initial.
 
Les méthodes de cryptographie par transposition sont celles pour lesquelles on chiffre le message en permutant l'ordre des lettres du message suivant des règles bien définies. Autrement dit, on produit un anagramme du message initial.
  

Version du 11 décembre 2018 à 02:22

Introduction

La cryptographie est le terme désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire les rendre illisibles grâce aux mathématiques. C’est le fait de coder un message à l’aide d’une clé de chiffrement.

Les fonctions de la cryptographie

La cryptographie a pour but de maintenir un message secret à tous excepté aux détenteurs de la clé de déchiffrage. On utilise souvent la cryptographie pour protéger notre message des yeux extérieurs : dans le domaine militaire, commercial ou privé. Crypto.png

Histoire

Principe du fonctionnement du chiffre de César.

Le plus ancien document chiffré a été découvert en Irak au XVIe siècle av. J.-C, une recette secrète de poterie.

Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes.

La cryptographie était cependant considérée comme un art jusqu'au XXIe siècle. En effet, avec l’arrivée de l’informatique avec la puissance de calcul des ordinateur, elle se démocratise de plus en plus et devient même une nécessitée, notamment pour la protection des données privées avec Internet.

Quelques méthodes de cryptographies

=== Les méthodes anciennes

La cryptographie par substitution monoalphabétique

Le chiffrement par substitution mono-alphabétique est le plus simple à imaginer: on remplace chaque lettre par une lettre différente.

Exemple:

a b c d e f g h i j k l m n o p q r s t u
w x e h y z t k c p j i u a d g l q m n r

Alors, "Bonjour" deviens "Xdapdrq".

Les chiffres polygraphiques

Les chiffres polygraphiques sont des chiffres pour lesquels on partage d'abord le message chiffré en groupes d'un certain nombre de lettres. Pour chacun de ces groupes, on opère alors un algorithme de chiffrement pour chiffrer le message.

Exemple: on peut couper le message en blocs de deux lettres LE MA TI NL ES OL EI LS EL EV EX, et remplacer chacun de ces blocs de deux lettres par un autre bloc de deux lettres.

Le principal avantage est qu'il devient plus difficile de casser le chiffre par une étude statistique. Si tous les blocs de 2 lettres n'ont pas la même fréquence (ES est plus fréquent que XV), il y a désormais 26×26=676 couples à analyser, contre 26 lettres.

Nomenclateurs et chiffres homophones

La cryptographie par substitution mono-alphabétique simple ne résiste pas à l'analyse des fréquences. Si un E est toujours remplacé par le même symbole, ce symbole sera le plus fréquent dans le texte codé, et on pourra facilement le retrouver.

Une idée très simple pour remédier à cela est que, pour chaque lettre, on prévoit non pas un, mais plusieurs symboles de substitution possibles. Au hasard, au fil du texte, c'est l'un ou l'autre des symboles qui sera choisi (et pas toujours le même). C'est ce que l'on appelle un chiffre homophone.

Le chiffrement par transposition

Les méthodes de cryptographie par transposition sont celles pour lesquelles on chiffre le message en permutant l'ordre des lettres du message suivant des règles bien définies. Autrement dit, on produit un anagramme du message initial.

Exemple:

Méthodes modernes

La cryptographie à clé secrète

Les chiffrements symétriques sont les héritiers des méthodes anciennes des cryptographies. L'expéditeur et le destinataire disposent chacun d'un algorithme pour respectivement chiffrer et déchiffrer. Ces algorithmes sont inverses l'un de l'autre. Ils dépendent d'une clé que doivent s'échanger expéditeur et destinataire. Le terme "symétrique" vient de cette particularité. C'est la même clé qui sert au chiffrement et au déchiffrement. En particulier, expéditeur et destinataire doivent s'échanger cette clé, qui doit rester secrète sous peine qu'un tiers parvienne à déchiffrer les correspondances.

La crypthographie à clé publique

La cryptographie à clé publique repose exactement sur ce principe. On dispose d'une fonction P qui permet de chiffrer les messages. Ce procédé est inversible, c'est-à-dire que l'on dispose d'une fonction de déchiffrement S. On peut fabriquer simultanément un couple (P,S), mais connaissant uniquement P, il est impossible (ou au moins très difficile) de retrouver S.

• P est la clé publique (le cadenas), que vous pouvez révéler à quiconque. Si Louis veut vous envoyer un message, il vous transmet P(message).

• S est la clé secrète (la clé du cadenas), elle reste en votre seule possession. Vous décodez le message en calculant S(P(message))=message.

La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P, qui mérite bien son nom de clé publique.