Aller au contenu

Cryptographie#

Définition#

  • branche des mathématiques
  • pour échanger des messages en assurant leur confidentialité, leur authenticité et leur intégrité
    • rendre illisible un message
    • à l'aide de secrets ou de clés
  • autrement dit:
    • transformer un message par un mécanisme simple (algorithme)
    • s'assure que mon correspondant peut le déchiffrer, mais personne d'autre
    • (en option) s'assurer que c'est un vrai
    • (en option) s'assurer qu'ils n'ont pas été modifiés

Cryptographie symétrique#

Histoire#

Existe depuis l'antiquité

  • Xe sièce av J.C : Technique Grecque, la Scytale lacédémonienne (permutation/transposition)
  • Ve sièce avant J.C : Technique des Hébreux, l'Atbash
  • IIe sicèle avant J.C : Technique Grecque, le carré de Polybe (substitution d'une lettre par sa position X,Y dans un carré)
  • Ie sièce avant J.C : Technique Romaine, le Code de César
  • IXe siècle : premier manuscrit de cryptanalyse par Al-Kindi
  • XIVe siècle : recueil de code et de clés, le nomenclateur par Gabriele de Lavinde, pour chiffrer des mots ou syllabes courants, utilisé pendant plusieurs siècles par les diplomates.
  • accélération des méthodes de chiffrement et méthodes de cryptanalyse depuis ...

Fonctionnement#

Méthodes classiques#

  • Substitution

    • Atbash (substitution alphabétique inversée)
    • Code de César (substitution par décalage d'une lettre)
    • le chiffre de Vigenère
    • Enigma
  • Permutation / Transposition

Méthodes modernes#

  • Algorithmes en blocs
  • Algorithmes à flots (bit à bit, cf Vernam)

Contrainte#

  • il faut se rencontrer avant pour échanger une clef, un procédé mécanique ou un algorithme

Principe de Kerckhoffs#

Le secret doit résider dans la clé de chiffrement et de déchiffrement, et non pas dans une quelconque confidentialité de l'algorithme (ici de la machine) qui ne peut être raisonnablement garantie

Cryptographie asymétrique#

Histoire#

Existe depuis les années ~1970

Coté USA#

  • 1976 : Whitfield Diffie et à Martin Hellman présentent le concept de cryptographie à clé publique (mais sans exemple concret) à la National Computer Conference
  • 1978 : Ronald Rivest, Adi Shamir et Leonard Adleman, fournissent un exemple fonctionnel : le RSA

Coté Britanique#

Recherches secretes au GCHQ, Government Communications Headquarters

  • James Ellis aurait proposé le concept avant Hellman et Diffie
  • 1973 : Clifford Cocks aurait décrit un algorithme proche du futur RSA
  • 1974 : Malcolm J. Williamson aurait inventé un protocole d'échange de clef très proche de celui de Diffie et de Hellman

Fonctionnement#

Système basé sur la fabrication de deux clés complémentaires :

  • ce que l'une fait, l'autre le défait
  • une publique, l'autre privée

Ce système permet trois choses majeures :

  • chiffrer le message à envoyer :
    • l'expéditeur utilise la clef publique du destinataire pour chiffrer son message.
    • le destinataire utilise sa clef privée pour déchiffrer le message de l'expéditeur,
    • => garantie de la confidentialité du contenu !
  • s'assurer de l'authenticité de l'expéditeur :
    • l'expéditeur utilise sa clef privée pour chiffrer un message
    • le destinataire peut déchiffrer avec la clef publique de l'expéditeur
    • => mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message
  • il n'est pas pas nécessaire de se rencontrer au prélable pour échanger la clef

Références#