Cryptographie Alain Tapp Laboratoire dinformatique théorique et quantique Université de Montréal...

download Cryptographie Alain Tapp Laboratoire dinformatique théorique et quantique Université de Montréal CAMP INFO DIRO 2007.

If you can't read please download the document

  • date post

    04-Apr-2015
  • Category

    Documents

  • view

    111
  • download

    6

Embed Size (px)

Transcript of Cryptographie Alain Tapp Laboratoire dinformatique théorique et quantique Université de Montréal...

  • Page 1
  • Cryptographie Alain Tapp Laboratoire dinformatique thorique et quantique Universit de Montral CAMP INFO DIRO 2007
  • Page 2
  • Introduction Depuis fort longtemps, les hommes ont tent de rendre scuritaires leurs communications confidentielles. Diffrentes techniques ont t utilises. Au dbut, il sagissait seulement de cacher lexistence du message. Cette technique sappelle la stganographie. Puis, des techniques de plus en plus sophistiques furent utilises pour rendre les messages comprhensibles seulement par leurs destinataires lgitimes. Tout au cour de lhistoire, une difficile bataille eut lieu entre les constructeurs de code (cryptographes) et ceux qui essayaient de les briser (les cryptanalystes). Il nest toujours pas clair, mme aujourdhui, qui sera le vainqueur.
  • Page 3
  • Le plus ancien exemple de stganographie a t rapport par Hrodote. Ctait lors du conflit entre la Grce et la Perse au 5ime sicle av. J.-C. Les Perses voulaient conqurir la Grce et avaient prpar pendant 5 annes une imposante arme. Heureusement pour les Grecques, Damaratus, un Grec exil en Perse eu vent de ce projet. Il inscrivit son message sur des tablettes de bois et les recouvrit de cire. Les tablettes avaient donc lair vierges. Elles nattirrent pas lattention des gardes tout au long du parcours. Les Grecques, une fois mis au courant de lattaque perse venir, eurent le temps de se prparer et lors de lattaque, ils mirent larm perse en droute. Stganographie
  • Page 4
  • Hrodote rapporte aussi lhistoire dHistaaeus qui, pour transmettre un message, rasa la tte de son messager et inscrivit le message sur son crane. Une fois les cheveux repousss, le messager put circuler sans attirer lattention. Durant la Deuxime Guerre mondiale, les Allemands utilisaient la technique du micropoint. Il sagit de photographier avec un microfilm le document transmettre. La taille du microfilm tait de moins dun millimtre de diamtre. On plaait le micropoint la place du point final dune lettre apparemment anodine. En 1941, le FBI repra le premier micropoint. De nombreux messages furent par la suite intercepts.
  • Page 5
  • Chiffrement de Csar Dans le clbre film de Stanley Kubrick 2001: A Space Odyssey un des personnages principaux est un super ordinateur appel HAL9000 Le film a t ralis en 1969. Est-ce quil y a un message cach dans le nom de lordinateur?
  • Page 6
  • Chiffrement de Csar Cette technique simple de chiffrement effectuant un dcalage est appel chiffrement de Csar. Par exemple, avec un dcalage de trois, mon nom devient ALAIN TAPP = DODLQCWDSS (On dcale aussi les espaces) Cette technique de chiffrement est-elle scuritaire?
  • Page 7
  • On intercepte le message FAGEMYREMPURZV_EMZR_R FMNMDAZR Essayons diffrents dcalages Chiffrement de Csar 1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ 2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP 3 4 5 6 7 8 9 10 11 12 13: TOUS_LES_CHEMINS_MENENT_A_ROME Clairement, le chiffrement de Csar nest pas scuritaire.
  • Page 8
  • Substitution mono-alphabtique Essayons autre chose. _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S devient TOUS_LES_CHEMINS_MENENT_A_ROME devient FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA Le dcodage devrait tre plus difficile. Peut-on essayer tous les dcodages possibles? Il y a 27!=10 888 869 450 418 352 160 768 000 000 possibilits
  • Page 9
  • La substitution mono-alphabtique apparat dj dans le kma-stra qui fut crit au 5ime sicle mais qui est bas sur des crits datant du 4ime sicle av. J.-C. Le premier usage rvl de chiffrement par substitution dans un usage militaire est rapport par Jules Csar dans La guerre des Gaules. Csar utilisait frquemment le chiffrement et en particulier le dcalage de trois caractres. La substitution mono-alphabtique fut la technique de chiffrement la plus utilise durant le premier millnaire. Nombreux savants de lantiquit tenaient cette technique pour inviolable. Ce sont les Arabes qui russirent briser ce code et qui inventrent la cryptanalyse au 9ime sicle.
  • Page 10
  • Exemple BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKSJPJIKSPUN BDKIQRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKPCKSS QWKPSLXJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGKPJKDXI PZLCEJKPGKSPSJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXV VKIKDJKSPBKJJIKS Comment dchiffrer ce message? Chaque lettre est chiffre de la mme faon Certaines lettres sont utilises plus souvent.
  • Page 11
  • Occurrence des lettres _ 19.3 L 4.7 H 0.8 E 13.9 O 4.1 G 0.8 A 6.7 D 2.9 B 0.6 S 6.3 P 2.5 X 0.4 I 6.1 C 2.4 Y 0.3 T 6.1 M 2.1 J 0.3 N 5.6 V 1.3 Z 0.1 R 5.3 Q 1.3 K 0.0 U 5.2 F 0.9 W 0.0 P 14.3 D 4.6 W 1.0 K 12.8 L 4.1 U 1.0 S 9.2 V 3.1 T 1.0 J 9.2 Z 2.6 _ 0.5 X 5.6 G 2.6 O 0.0 Q 5.6 C 2.6 M 0.0 N 5.6 E 2.0 F 0.0 B 5.1 R 1.5 A 0.0 I 4.6 H 1.5 Y 0.0 En franais Dans le cryptogramme
  • Page 12
  • Remplaons P par _ et K par E BQ_SNRSJXJNJXLD_CLDL_QBE_QREJXHNE_ESJ_JIES_UN BDEIQRBE_Q_BQ_ZITEJQDQBTSE_ELNIUN_HNE_BE_CESS QWE_SLXJ_SNVVXSQCCEDJ_BLDW_XB_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJQJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_BEJJIES
  • Page 13
  • Remplaons Q par A et B par L LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UN LDEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESS AWE_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJAJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_LEJJIES
  • Page 14
  • Remplaons S par S et G par D LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UN LDEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESS AWE_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_DE_JEDXI _ZLCEJE_DES_SJAJXSJXHNES_D_LZZNIIEDZE_DES_DXV VEIEDJES_LEJJIES
  • Page 15
  • Remplaons J par T et I par R LA_SNRSTXTNTXLD_CLDL_ALE_ARETXHNE_EST_TRES_UN LDERARLE_A_LA_ZRTETADALTSE_ELNRUN_HNE_LE_CESS AWE_SLXT_SNVVXSACCEDT_LLDW_XL_SNVVXT_DE_TEDXR _ZLCETE_DES_STATXSTXHNES_D_LZZNRREDZE_DES_DXV VEREDTES_LETTRES
  • Page 16
  • Remplaons X par I, H par Q et N par U LA_SURSTITUTILD_CLDL_ALE_ARETIQUE_EST_TRES_UU LDERARLE_A_LA_ZRTETADALTSE_ELURUU_QUE_LE_CESS AWE_SLIT_SUVVISACCEDT_LLDW_IL_SUVVIT_DE_TEDIR _ZLCETE_DES_STATISTIQUES_D_LZZURREDZE_DES_DIV VEREDTES_LETTRES
  • Page 17
  • Remplaons V par F et D par N LA_SURSTITUTILN_CLNL_ALE_ARETIQUE_EST_TRES_UU LNERARLE_A_LA_ZRTETANALTSE_ELURUU_QUE_LE_CESS AWE_SLIT_SUFFISACCENT_LLNW_IL_SUFFIT_DE_TENIR _ZLCETE_DES_STATISTIQUES_D_LZZURRENZE_DES_DIF FERENTES_LETTRES
  • Page 18
  • Remplaons R par B et L par O LA_SUBSTITUTION_CONO_ALE_ARETIQUE_EST_TRES_UU LNERABLE_A_LA_ZRTETANALTSE_EOURUU_QUE_LE_CESS AWE_SOIT_SUFFISACCENT_LONW_IL_SUFFIT_DE_TENIR _ZOCETE_DES_STATISTIQUES_D_OZZURRENZE_DES_DIF FERENTES_LETTRES LA_SUBSTITUTION_MONO_ALPHABETIQUE_EST_TRES_VU LNERABLE_A_LA_CRYPTANALYSE_POURVU_QUE_LE_MESS AGE_SOIT_SUFFISAMMENT_LONG_IL_SUFFIT_DE_TENIR _COMPTE_DES_STATISTIQUES_D_OCCURRENCE_DES_DIF FERENTES_LETTRES Finalement
  • Page 19
  • Au lieu de faire la substitution mono-alphabtique, on peut rendre le code plus difficile briser en faisant une substitution de mots. Chaque mot est remplac par un nombre, do la ncessit dun dictionnaire. On peut utiliser des synonymes. Cette technique nest pas vraiment pratique. La construction du dictionnaire est fastidieuse. Il faut se dplacer avec le dictionnaire qui pourrait tre intercept. Il est difficile de changer le code. Substitution+
  • Page 20
  • Substitution++ Diffrentes techniques peuvent tre utilises pour rendre le chiffrement par substitution plus scuritaire tout en gardant une clef de taille raisonnable. Premirement, on peut utiliser des synonymes. Par exemple, la lettre E se retrouve 14% du temps et on pourrait utiliser 14 symboles diffrents pour reprsenter E et ainsi de suite pour les autres symboles. On obtient un code de 100 symboles. On peut aussi utiliser des blancs (symbole sans signification). On peut coder certains mots courants par un seul symbole. etc.
  • Page 21
  • Marie Stuart En 1586, Marie Stuart, reine dcosse fut juge en Angleterre. Elle tait accuse davoir complot pour assassiner la reine Elizabeth. Le complot eut lieu durant son emprisonnement en Angleterre mais Marie utilisait le chiffrement lors de ses communications avec ses complices. La Reine tait rticente a excuter Marie car elle tait sa cousine. Le dchiffrement des lettres rendrait la preuve accablante et ne laisserait aucune chance Marie.
  • Page 22
  • Code de Marie Stuart
  • Page 23
  • Marie Stuart Gifford transmettait secrtement les lettres de Marie mais ctait en fait un agent double et il transmettait aussi les lettres au services de renseignement de la Reine qui russirent a briser le code utilis par Marie. En plus de lire toute sa correspondance et dapprendre le contenu, ils ont falsifi un message demandant explicitement la liste des personnes impliques. Ils furent tous excuts, incluant Marie. La preuve tait accablante.
  • Page 24
  • Le chiffre indchiffrable Au 16ime sicle, on brisait les codes de faon routinire. La balle tait dans le camp des cryptographes. Vigenre inventa un code simple et subtile. Il s'agit dune amlioration du chiffre par dcalage. On choisit un mot de code par exemple ALAIN et on lutilise pour chiffrer. ALAIN=1,12,1,9,14 ALAINALAINALAINALAINALAINALAINALAINALAINA LE_CODE_DE_VIGENERE_EST_IL_INDECHIFFRABLE MQALBEQAMSAGJPSOQSNNFDUIWMLJWRFOIRTGCBKZF Clairement, une attaque statistique simple ne fonctionnera pas. Si le mot de code est suffisamment long (une phrase), essayer toutes les clefs est aussi impossible. Le chiffre de Vigenre est-il indchiffrable?
  • Page 25