WIlfried K. AGBO- Exposé sur la Cryptographie
-
Upload
wilfried-agbo -
Category
Engineering
-
view
123 -
download
4
Transcript of WIlfried K. AGBO- Exposé sur la Cryptographie
CryptographieExposé
Module: Sécurité des SI
Chargé du cours: Mme Souaad BELHIA
Présenté par Wilfried Kokou AGBO
01/02/2017 1
Université Djillali Liabès
Département d’Informatique
Parcours Ingénierie des Systèmes d’Information et Logiciel
Sommaire
• Introduction
• Terminologie de la Cryptographie
• Les Paradigmes de la Cryptographie
• Origine et Historique de la Cryptographie
• Les différents type de Cryptage
• La cryptographie quantique
• Conclusion
01/02/2017Présenté par Wilfreid Kokou AGBO 2
Introduction
La Cryptographie :
C’est une des disciplines de la cryptologie (science du secret) qui est devenue de nos
jours une science à part entière.(Qui dit science, dit un vaste domaine).
A la jointure des mathématiques, de l’informatique et même de la physique, elle permet
ce dont les civilisations ont besoin depuis qu’elles existent: le maintien du secret.
Pour éviter une guerre, protéger un peuple, par exemple il est parfois nécessaire de
cacher des choses.
01/02/2017Présenté par Wilfreid Kokou AGBO 3
Qu’est-ce que c’est?
Introduction
C’est en fait l’ensemble des techniques permettant de chiffrer desmessages c’est-à-dire de les crypter et les rendre inintelligible en refusantl’accès à toute personne non autorisée afin de garantir l’authenticité, laconfidentialité, et l’intégrité de l’information.
En un mot , C’est l’art de concevoir des cryptosystèmes
La cryptographie étant un vaste domaine, nous n’allons pas tropdiscourir sur le terme, plutôt se concentrer les techniques modernes decryptage et celles d’antan tout en faisant l’historique sur ces dernières
01/02/2017Présenté par Wilfreid Kokou AGBO 4
La cryptographie : Qu’est -ce que c’est?
Terminologie
01/02/2017Présenté par Wilfreid Kokou AGBO 5
Terminologie
• Cryptosystèmes :Ensemble de fonctions de cryptage, de décryptage et les clés
• Cryptographie : Art de concevoir des cryptosystèmes
• Cryptanalyse: Art de casser les cryptosystèmes
• Cryptologie: Science qui étudie la cryptanalyse et la cryptographie
• Chiffrement/cryptage : Le chiffrement consiste à transformer une donnée (texte, message, ...) en la rendant incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire.
• Déchiffrement /décryptage : La fonction permettant de retrouver le texte clair à partir du texte chiffré ou crypté
• Steganographie : cacher le message pour que l’ennemi ne le trouve pas
01/02/2017Présenté par Wilfreid Kokou AGBO 6
Terminologie
• Message clair: Message initial
• Message chiffré: coder avec une technique de chiffrement (avec une clé)
• Déchiffrer sans clé: action illégale.
• Algorithme : description non-ambigüe d’une technique de résolution d ’un
problème.
• Protocole : description non-ambigüe d’une suite d’interaction entre plusieurs
participants.
01/02/2017Présenté par Wilfreid Kokou AGBO 7
Les Paradigmes de la cryptographie
01/02/2017Présenté par Wilfreid Kokou AGBO 8
Les Paradigmes de la cryptographie
La cryptographie doit pouvoir assurer différents servicesles
La Confidentialité
Personne ne doit pouvoir lire les données
L’Authenticité
Personne ne doit pouvoir contrefaire l’origine des données
L’Intégrité
Personne ne doit pouvoir modifier les données
La non-repudiation: L’emetteur ne pourra pas nier d’avoir emis le message
• Proverbe
« Une chaıne n’est jamais plus solide que son maillon le plus faible »
• Fait
« La cryptologie n’est pas la sécurité, mais il n’y a pas de sécurité sans cryptologie »
• Principe
« La complexité est le pire ennemi de la sécurité »
01/02/2017Présenté par Wilfreid Kokou AGBO 9
Les Paradigmes de la cryptographie
CONFIDENTIALITE
01/02/2017Présenté par Wilfreid Kokou AGBO 10
Les Paradigmes de la cryptographie
AUTHENTICITE
01/02/2017Présenté par Wilfreid Kokou AGBO 11
Les Paradigmes de la cryptographie
INTEGRITE
01/02/2017Présenté par Wilfreid Kokou AGBO 12
Origine et Historique
01/02/2017Présenté par Wilfreid Kokou AGBO 13
I. Origine
Etymologiquement cryptographie vient du grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire » (écriture cachée).
Cependant nous pouvons pas parler de cryptographie sans parler de cryptologie (du grec kruptos « caché » et logos « science »: la science du secret). Discipline primordiale donnant naissance à la cryptographie
Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme avec l’apparition de l’écriture, c’est-à-dire avec la naissance de l’histoire.
01/02/2017Présenté par Wilfreid Kokou AGBO 14
II. Historique
Au début, il s’agissait seulement de cacher l’existence du message. Cette
technique s’appelle la stéganographie.
Puis, des techniques de plus en plus sophistiquées furent utilisées pour
rendre les messages compréhensibles seulement par leurs destinataires
légitimes. (naissance de la cryptographie)
Tout au cours de l’histoire, une difficile bataille eut lieu entre les créateurs
de code (cryptographes) et ceux qui essayaient de les briser (cryptanalystes). Il
n’est toujours pas clair, même aujourd’hui, qui sera le vainqueur.
01/02/2017Présenté par Wilfreid Kokou AGBO 15
1. La Stéganographie
Herodote(le plus ancien exemple)
Hérodote rapporte aussi l’histoire d’Histaïaeus qui, pour transmettre un message, rasa la tête de son messager et inscrivit le message sur son crane. Une fois les cheveux repoussés, le messager put circuler sans attirer l’attention.
Dès fois il gravait les consignes sur une tablette en bois et la recouvrait de cire
(C’était lors du Conflit entre La Grèce et la Perse au Vème siècle av. JC )
01/02/2017Présenté par Wilfreid Kokou AGBO 16
1. La Stéganographie
01/02/2017Présenté par Wilfreid Kokou AGBO 17
Les Perses Voulaient conquérir la Grèce et avaient préparé pendant 5 ans une imposante armée. Heureusement pour les Grecs, Damartus, un grec exilé en Perse eu vent de ce projet.
Il inscrivit son message sur des tablettes de bois et les recouvrit de cire. Les tablettes avaient donc l’air vierges. Elles n’attirèrent pas l’attention des gardes tout au long du parcours.
Les Grecs, une fois mis au courant de l’attaque perse à venir, eurent le temps de se préparer et lors de l’attaque, ils mirent l’armée perse en déroute.
1. La Stéganographie
Nabuchodonosor
Aux alentours de -600, Nabuchodonosor roi de Babylone employait une technique originale: Il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé et les envoyait à ses généraux.
Il suffisait ensuite de raser à nouveau pour lire le message.
Ici, le message est caché, dissimulé et non codé(cryptographie)
En utilisant cette technique l’interception du message par un tiers est tout de suite remarquée.
01/02/2017Présenté par Wilfreid Kokou AGBO 18
1. La Stéganographie
Les Chinois
En chine, on écrivait le message sur de la soie, qui ensuite était placée dans une boule recouverte de cire. Le messager avalait ensuite cette boule. Technique encore utilisée chez les trafiquants, les gangs de drogues: le passeur s’appelle « mule ».
Pline L’ancien
Environ 1 siècle av. J-C, il décrit comment réaliser l’encre invisible(ou encre sympathique). Les enfants de tous pays s’amusent à le faire en utilisant du lait, du jus de citron: le passage près d’une source chaude révèle le message
Avec un mélange d’alun et de vinaigre, on peut écrire sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc de l’œuf.
01/02/2017Présenté par Wilfreid Kokou AGBO 19
1. La Stéganographie
L’armée Allemande
Durant la Deuxième Guerre mondiale, les Allemands utilisaient la technique du micropoint.
Il s’agit de photographier avec un microfilm le document à transmettre. La taille du microfilm était de moins d’un millimètre de diamètre. On plaçait le micropoint à la place du point final d’une lettre apparemment anodine ou sur un « i » normal.
En 1941, le FBI repéra le premier micropoint. De nombreux messages furent par la suite interceptés.
01/02/2017Présenté par Wilfreid Kokou AGBO 20
2. Les techniques de chiffrement
Antiquité Les premières traces de cryptologie
connues remontent à l’Antiquité. Ce document est une tablette d’argile fabriquée par un potier, retrouvée en Irak, qui date du 16ème siècle avant Jésus Christ servait à maintenir sa recette secrète. La méthode de chiffrage utilisée était la suppression des consonnes et en modifiant l’orthographe des mots.
01/02/2017Présenté par Wilfreid Kokou AGBO 21
2. Les techniques de chiffrement
Antiquité Entre le 10ème siècle et le 8ème siècle av.
JC, il semble qu’une technique dechiffrement par transposition a étélargement utilisée. Cette méthode reposesur le changement de position deslettres dans le message, en utilisant unbâton de diamètre déterminé appelée« scytale ». On enroulait en hélice unebande de cuir autour de la scytale avant d’yinscrire un message.
01/02/2017Présenté par Wilfreid Kokou AGBO 22
Une fois déroulé, le message était envoyéau destinataire qui possédait un bâtonidentique (du point de vue taille etdiamètre), nécessaire au déchiffrement.Toutefois seuls Plutarque et Aulu-Gelle(auteurs de la fin de l’Antiquité) y fontallusion.
2. Les techniques de chiffrement
Antiquité A partir du 5eme siècle av JC, la
cryptologie est essentiellement utilisée par les Hébreux pour chiffrer les textes religieux.
Le plus connu des procédés utilisés
est appelé Atbash, méthode de substitution alphabétique inversée.
01/02/2017Présenté par Wilfreid Kokou AGBO 23
Le nom est formé par les initiales des premières et dernières lettres de l’alphabet hébreu: aleph, beth, shin.
On remplace chaque lettre du texte en clair par une autre lettre de l’alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.
Clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Chiffré : z y x w v u t s r q p o n m l k j i h g f e d c b a
Texte clair : MON MESSAGE
Texte chiffré : nlm nvhhztv
2. Les techniques de chiffrement
LES PREMIERS VRAIS SYSTÈMES
Il faut attendre 2eme siècle av JC pour
voir apparaître les premiers
« vrais » systèmes de cryptographie
Ces méthodes peuvent être
considérées comme des évolutions du
procédé Atbash. Ce sont
essentiellement des chiffrements par
substitution.
Il existe 4 types de substitutions:
a. Substitution mono-alphabétique ( remplace
chaque lettre du message par une autre lettre de
l’alphabet)
b. Substitution poly-alphabétique ( utilise une
suite de chiffre mono-alphabétiques: la clé
réutilisée périodiquement)
c. Substitution homophonique ( permet de
faire correspondre à chaque lettre du message
en clair, un ensemble possible d’autres
caractères dans le chiffré)
d. Polygramme (remplace un groupe de
caractères par un autre groupe de caractères )
01/02/2017Présenté par Wilfreid Kokou AGBO 24
2. Les techniques de chiffrement
Substitution mono-alphabétique
Une très vieille histoire avec un empereur romain
JULES CESAR
Le code de César “ le code le plus connu et le plus ancien ” : 1er siècle av JC.
substituer les lettres en les décalant.
Cette méthode est utilisée dans l’armée romaine, bien qu’ellesoit beaucoup moins robuste que la technique Abtash. Mais la faible alphabétisation de la population la rend extrêmement plus efficace en ce temps.
01/02/2017Présenté par Wilfreid Kokou AGBO 25
2. Les techniques de chiffrement
Le code de César
C’est un code, en définitive, très peu sûr, car il n’y a que 26 façons différentes de crypter un message.
Son système est simple, il consiste à décaler les lettres de l’alphabet d’un nombre n.
Par exemple: si n = 3, on remplace A par D, B par E, C par F etc.
Mon nom « WILFRIED KOKOU AGBO »
Deviendra 01/02/2017Présenté par Wilfreid Kokou AGBO 26
clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
«ZLOIULHG NRNRX DJER »n est appelé la clé du chiffrement
2. Les techniques de chiffrement
LE CODE DE CÉSAR
C’est un code, en définitive, très peu sûr, car il n’y a
que 26 façons différentes de crypter un message,
néanmoins il a fait son carton en son temps
Plus tard, durant la Guerre de Sécession, les
sudistes n’hésitèrent pas à employer cette
technique, tout comme les Russes en 1915.
Aujourd’hui ce code est encore présent dans de
nombreux forums de discussions concernant la
programmation informatique de cryptage.
Connu sous le nom de « ROT13 » (rotation de
13 lettres : n=13), son seul objectif est
d’empêcher la lecture involontaire d’une
réponse à une devinette, ou de l’intrigue d’un
film. Il n’a pas pour but de rendre strictement
confidentiel un texte.
En effet, son décryptage se fait aisément par
simple re-cryptage du code par ROT-13.
L’alphabet contenant 26 lettres, crypter 2 fois
par la méthode ROT-13 revient à coder chaque
lettre par elle-même et révèle donc le message
01/02/2017Présenté par Wilfreid Kokou AGBO 27
Utilisation Moderne du code de César
Dans les jouets promotionnels pour enfants
Livres-Jeux avec un décalage de 1 ou 2
L’Algo ROT-13
En Avril 2006, le chef en fuite de la mafia Bernado Provenzano a été capturé en Sicile(Italie) grâce au déchiffrement d’une partie de sa correspondance qui utilisait une variante du chiffrement de César basée sur les nombres:
A s ’écrivait 4, B 5, C etc.
01/02/2017Présenté par Wilfreid Kokou AGBO 28
2. Les techniques de chiffrement
• Nombreux savants de l’antiquité tenaient cette technique pour inviolable
• Le premier usage révélé de chiffrement par substitution dans un usage militaire est rapporté par Jules César dans La guerre des Gaules. César utilisait fréquemment le chiffrement et en particulier le décalage de trois caractères..
• Ce sont les Arabes qui réussirent à briser ce code et qui inventèrent la cryptanalyse au 9ième siècle.
CASSER LE CODE DE CÉSAR
• le cryptanalyste a connaissance du fait qu'un simple chiffrement par substitution a été employé, mais ignore qu'il s'agit du chiffre de César en particulier (Recherche de méthode chiffrement)
• le cryptanalyste sait que le chiffre de César a été utilisé, mais ignore la valeur du décalage. (Recherche de la valeur de Décalage)
• Une autre méthode existe, elle est basée sur la fréquence d’apparition des lettres (Analyse Fréquentielle)
01/02/2017Présenté par Wilfreid Kokou AGBO 29
2. Les techniques de chiffrement
• On génère un graphique sur la fréquence d’apparition de chaque lettre dans le texte chiffré et un autre avec un texte de référence, dans la langue du message d’origine
• On explore par décalages successifs toutes les possibilités.
• En les comparant, un humain peut facilement voir la valeur de décalage entre ces deux graphiques, et trouver la clé de chiffrement.
• Par exemple en anglais, les lettres E et T sont les plus fréquentes , Q et Z les moins.
01/02/2017Présenté par Wilfreid Kokou AGBO 30
2. Les techniques de chiffrement
CARRÉ DE POLYBE.
Une autre méthode de chiffrement apparue, elle aussi, aux alentours de 150 av JC est nommée Carré de Polybe.
Elle consiste à remplacer chaque lettre de l’alphabet par ses coordonnées dans un carré.
Le carré de chiffrement de l’alphabet étant un carré de 5x5,
il faut donc mettre deux lettres dans la même case
On peut donc coder ensemble soit (V et W) ou (I et J).
01/02/2017Présenté par Wilfreid Kokou AGBO 31
• Pour étendre le chiffrement aux
chiffres, l’utilisation d’un carré de
6x6 est nécessaire.
• Ainsi, le A était
chiffré 11 car figurant
à la première ligne dans
la première
colonne.
2. Les techniques de chiffrement
SEVAN-ET-LOUIS-TRAVAILLENT devient
4315511133-1544-3134452443-4442115111243131153344
DU MOYEN ÂGE
IXe siècle : Le savant arabe Al Kindi écrit le premier
manuscrit traitant de cryptanalyse Risalah fi Istikhraj al
Mu'amma (Manuscrit sur le déchiffrement de messagescryptographiques)
Il y fait la plus ancienne description de l’analyse desfréquences des letrres du texte chiffré, associée auxchiffrements par substitution monoalphabétique telle quecelui utilisé par Jules César
Cette méthode de cryptanalyse fut probablement utiliséepour décrypter les documents administratifs et économiquesde l’Empire arabe, mais aussi pour reconstituer lachronologie des révélations du Coran.
1379 : Gabriele de Lavinde, secrétaire du pape, écritun recueil de codes et de clés appelé nomenclate
Ce dictionnaire permet de chiffrer des mots ou des syllabes courants et sera utilisé pendant plusieurs siècles par les diplomates européens et américains.
1412 : Les connaissances de la civilisation arabe dans le domaine de la cryptographie sont exposées dans Subh-al-asha, une encyclopédie en 14 volumes écrit par l’Egyptien alQalqashandi
01/02/2017Présenté par Wilfreid Kokou AGBO 32
2. Les techniques de chiffrement
Substitution poly-alphabétique
De nombreux moyens de chiffrement sont ensuite apparus pour arriver en au XV èmesiècle à l’élaboration de la technique du Chiffrement de Vigenère .
C’est l’une des premières méthodes de chiffrement par substitution poly-alphabétique et elle se base sur la notion de clé de chiffrement qui sera généralement un mot ou une phrase.
01/02/2017Présenté par Wilfreid Kokou AGBO 33
2. Les techniques de chiffrement
2. Les techniques de chiffrement
Le Chiffre de Vigenère
On choisi une clé par exemple le mot CODE.
On met en parallèle la phrase à coder et la clé en répétant la clé jusqu’à la fin de la phrase:
B O N J O U R M A D A M E
C O D E C O D E C O D E C
On compte ensuite le décalage de la Lettre de la clé par rapport à l’alphabet puis on applique ce décalage à la lettre de la phrase correspondante. Ainsi:
01/02/2017Présenté par Wilfreid Kokou AGBO 34
B est affecté d’un décalage de 2 et devient donc D et ainsi de suite.
Plus généralement, on utilise la table de Vigenère pour chaque caractère à coder:
Le caractère en bleu est celui de la clé et celui en rose celui de la phrase.
D’autres techniques furent ensuite utilisées notamment la technique du Chiffre de Delastelle qui est en fait une amélioration de la méthode du carré de Polybe.
01/02/2017Présenté par Wilfreid Kokou AGBO 35
2. Les techniques de chiffrement
LA SUBSTITUTION HOMOPHONIQUE
permet de faire correspondre à chaque
lettre du message en clair un ensemble
possible d'autres caractères dans le texte
chiffré.
Dans l’exemple à suivre, les 26 lettres de
l'alphabet sont transformées en nombres de 00
à 99.
Chaque lettre a au moins une représentation
numérique et la plupart en ont plusieurs.
• Le nombre de substituts attribués à une lettre est proportionnel à la fréquence de la lettre.
• Par exemple la lettre h apparaît en moyenne à une fréquence de 5%, aussi se voit-elle attribuer 5 homophones : 01, 11, 24, 50 et 62.
• Les représentations numériques sont lues de la ligne à la colonne ou de la colonne à la ligne, selon une convention définie au départ.
01/02/2017Présenté par Wilfreid Kokou AGBO 36
2. Les techniques de chiffrement
2. Les techniques de chiffrement
• En choisissant la lecture ligne /
colonne, on a le substitut 34 car il
se trouve à l'intersection de la 3e
ligne et de la 4e colonne.
• Le mot « pierre » peut alors être
codé en « 03 27 41 51 74 17 » ou
« 37 08 96 68 39 98 ».
01/02/2017Présenté par Wilfreid Kokou AGBO 37
Codes homophones - Matrice de substitution
Les différents type de cryptage
01/02/2017Présenté par Wilfreid Kokou AGBO 38
Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
01/02/2017Présenté par Wilfreid Kokou AGBO 39
Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
Avantages et inconvénients
01/02/2017Présenté par Wilfreid Kokou AGBO 40
Les différents types de cryptage
LE CHIFFREMENT SYMETRIQUE
Les Familles de chiffrements:
01/02/2017Présenté par Wilfreid Kokou AGBO 41
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 42
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Principe:
01/02/2017Présenté par Wilfreid Kokou AGBO 43
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Avantages et Inconvénients:
01/02/2017Présenté par Wilfreid Kokou AGBO 44
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Les différents cryptosystèmes
01/02/2017Présenté par Wilfreid Kokou AGBO 45
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
Le cryptosystème RSA
En références Ronald Rivest, Adi Shamir, et
Leonard Adleman – 1978
01/02/2017Présenté par Wilfreid Kokou AGBO 46
Les différents types de cryptage
• 1. Trouver aléatoirement deux grands entiers premiers p et q
• 2. Calculer n = pq
• 3. Calculer ϕ(n) = (p − 1)(q − 1)
• 4. Trouver e (pour encryption exponent) premier avec ϕ(n)
• 5. Calculer d (pour decryption exponent) l’inverse de e modulo ϕ(n)
• Les clés sont alors :
• (e,n) la clé publique
• (d,n) la clé privée
01/02/2017Présenté par Wilfreid Kokou AGBO 47
Les différents types de cryptage
LE CHIFFREMENT ASYMETRIQUE
La Factorisation du cryptosystème
Elle consiste à trouver un produit de deux
grands nombres résultant d’une clé RSA.
01/02/2017Présenté par Wilfreid Kokou AGBO 48
01/02/2017Présenté par Wilfreid Kokou AGBO 49
Les différents types de cryptage
LES DEFIS DE FACTO DE RSA
01/02/2017Présenté par Wilfreid Kokou AGBO 50
Application du RSA
• Algorithme le plus utilisé de notre siècle car il est presque incassable.
• Sécurité sur internet
• Chiffrement des clés publiques cartes bancaires VISA, MASTER CARD etc.
• Banques
• Commerce en ligne.
• etc
01/02/2017Présenté par Wilfreid Kokou AGBO 51
Failles de RSA
La sécurité de l’algorithme de RSA repose sur le fait que ce problème devient
impossible calculatoirement pour n un produit de deux nombres premiers
suffisamment grands, n étant connu mais pas sa factorisation, chose que l’on a
constatée jusqu’à aujourd’hui, mais pas démontrée.
01/02/2017Présenté par Wilfreid Kokou AGBO 52
Exemple
• Un exemple
• Allons-y ! Commençons par créer notre paire de clés:
• Prenons 2 nombres premiers au hasard: p = 29,q = 37
• On calcul n = pq = 29 * 37 = 1073
• On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):
• (p-1)(q-1) = (29-1)(37-1) = 1008
• On prend e = 71
• On choisit d tel que 71*d mod 1008 = 1
• On trouve d = 1079
• On a maintenant nos clés :
● La clé publique est (e,n) = (71,1073) (=clé
d'encryptage)
● La clé privée est (d,n) = (1079,1073) (=clé de
décryptage)
01/02/2017Présenté par Wilfreid Kokou AGBO 53
Exemple
● On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:
• m = 7269767679
• C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.
• Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres,
• on va donc découper notre message en blocs de 3 chiffres:
• 726 976 767 900(on complète avec des zéros)
• Ensuite on encrypte chacun de ces blocs:
• 726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552
01/02/2017Présenté par Wilfreid Kokou AGBO 54
Exemple
• Le message encrypté est 436 822
825 552. On peut le décrypter
avec d:
• 436^1079 mod 1073 = 726
822^1079 mod 1073 = 976
825^1079 mod 1073 = 767
552^1079 mod 1073 = 900
• C'est à dire la suite de chiffre
726976767900.
On retrouve notre message en
clair 72 69 76 76 79 : 'HELLO'.
01/02/2017Présenté par Wilfreid Kokou AGBO 55
La cryptographie quantique
01/02/2017Présenté par Wilfreid Kokou AGBO 56
La Cryptographie quantique
• La cryptographie quantique consiste à utiliserles propriétés de la physique quantique pour établir les protocoles de cryptographie qui permettent d’atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non attingibles en utilisant uniquement en utilisant uniquement des phénomènes classiques (c'està dire non quantiques).
• Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants,
• tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
• Cette clé secrète peut ensuite être utilisée dans un algorithme de chiffrement symétrique, afin de chiffrer et déchiffrer des données confidentielles.
01/02/2017Présenté par Wilfreid Kokou AGBO 57
Conclusion
A travers cette étude, nous avons vu que la cryptographie est l’art de concevoir des
cryptosystèmes, et que les techniques de cryptage ont beaucoup évolué durant les âges
et sont encore en perpétuelle évolution. Cette évolution est due à la cryptanalyse qui est
l’art de casser les cryptosystèmes (trouver les failles), elle est aussi importante car la
cryptographie joue un rôle fondamental dans la sécurité internationale, vu que tout est
informatisé de nos jours. Cependant si la cryptanalyse aide la cryptographie dans son
évolution, elle représente aussi un danger à l’échelle internationale. Qu’adviendrait-il
demain si un mathématicien découvrait une vérité mathématique permettant de
casser les algorithmes RSA et ElGamal par exemple ?
01/02/2017Présenté par Wilfreid Kokou AGBO 58
Conclusion
Toute la sécurité informatique serait remise en question et ce que nous
connaissons aujourd’hui tels que les sites de vente en ligne basées sur ces
algorithmes ne fonctionneraient plus. Par conséquent, c’est non seulement la
sécurité internationale qui serait touchée, mais aussi toute une économie. C’est
pourquoi tout est mis en œuvre pour assurer la sécurité de demain avec des
perspectives telle que la cryptographie quantique, théoriquement incassable
puisqu’elle serait une technique similaire au chiffre de Vernam (cryptosystèmes
par flots) où la clé est aussi longue que le message.
01/02/2017Présenté par Wilfreid Kokou AGBO 59
QUIZZ
•How to become a Hacker?
• Answer: Learn Mathmatics
• http://www.catb.org/~esr/faqs/hacker-howto.html
01/02/2017Présenté par Wilfreid Kokou AGBO 60
Merci pour m’avoir accorder votre
précieux Temps!
01/02/2017Présenté par Wilfreid Kokou AGBO 61
شكرا النتباهك