[PDF] Introduction à la cryptographie



Previous PDF Next PDF







1 Le chiffrement de César - Exo7

Le chiffrement de César est un cas particulier de substitution mono-alphabétique, c’est-à-dire un chiffrement lettre à lettre Quel est l’intérêt? Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple Pour cela, rappelons la notion de congruence et l’ensemble Z=26Z 1 3 Modulo



1 Le chiffrement de César - SACoche

Le chiffrement de César est un cas particulier de chiffrement mono-alphabétique, c’est-à-dire un chiffrement lettre à lettre Quel est l’intérêt? Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple Pour cela, rappelons la notion de congruence et l’ensemble Z=26Z 1 3 Modulo



Séance 2 – Le chiffrement de César

129 « Cryptographie » Séquence 1 FICHE 3 Séance 2 – Le chiffrement de César Fabriquer un rouleau à chiffrer/déchiffrer A A A A A A A A A A A A A A A A A A A A A A A A B B B B B B B B B B B B B B B B B B B B B B B B



Cryptographie : chiffre de César et chiffrement affine 1

lourd de changer de procédé, pour modifier le chiffrement on joue donc sur un paramètre secret appelé clef Par exemple, le procédé du chiffre de César consiste à appliquer le même décalage à chaque lettre du message en clair et sa clef de chiffrement est 3 : A est codée par D, D par E, Z par C



Info Corrigé : Cryptographie ­ chiffrement de César PTSI

Info Corrigé : Cryptographie ­ chiffrement de César PTSI rrigé Co: Cryptographie-chi rement de r Césa 1 Chi rement de r Césa 2 ractère Ca et chaîne de ractères ca sont ype t string 3 La fonction ord() renvoie le code ASCI I du ractère ca rentré en rgument a rs alo que la chr() fait l'opération inverse vec A une boucle for on



Introduction à la cryptographie

Le chiffrement de César Le chiffrement multiplicatif Le chiffre de Vigenère Principe de fonctionnement Exemple Systèmes équivalents Equivalences Sx,m ≡ Sy,m ⇔ x mod m = y mod m Ainsi S1,26, S −27,26 et S53,26 sont deux systèmes équivalents Nathanaël Cottin 32/45 Introduction à la cryptographie



02 - Cryptographie classique - stud - 20031128

Chiffrement de César Principe : décaler les lettres de l’alphabet Chiffrement : C = E(p) = (p + k) mod 26 Déchiffrement : p = D(C) = (C - k) mod 26 Si algorithme connu → cryptanalyse par force brute très simple → 25 clés possibles Pourquoi force brute ? Algorithme connu 25 clés à essayer Langage initial connu → c’est la



Chapitre 6 : Chiffrement

II Chiffrement de César Le chiffrement de César est le premier chiffrement ayant existé La méthode est simple : il suffit de décaler toutes les lettres de l’alphabet du même nombre de lettres Par exemple, en choisissant un décalage de 3, le a devient d, le b devient e, et ainsi de suite 2 1 Fonction de chiffrement defcesar(m,n): c



Chiffrement par substitution - Accueil - INSTITUT DE

Classiquement un chiffrement par translation est dit chiffrement de César, d’après Jules César, qui avait l’habitude de cette méthode pour communiquer avec ses généraux Par exemple,si nous employons b = 3 nous obtenons le chiffrement A 7→D,B 7→E, ,Z 7→C Le chiffre de César est un chiffre monoalphabétique (c’est-à-dire



CRYPTOGRAPHIE - pagesperso-orangefr

Le code de César (4ème) Document 1 : Principe de la méthode du code de César : Le texte codé s’obtient en remplaçant chaque lettre du texte clair par la lettre qui est située trois rangs plus loin dans l’alphabet La longueur du décalage constitue la clé du chiffrement Pour chaque codage et décodage, expliquer la méthode

[PDF] psychanalyse amour impossible

[PDF] message d'amour tu me manque

[PDF] message d'amour bonne nuit

[PDF] questionnaire la belle et la bete cm1

[PDF] message d'amour pour une femme

[PDF] message d'amour pour elle

[PDF] quiz biblique ? imprimer

[PDF] poème anniversaire amour

[PDF] composition chine et le monde depuis 1949

[PDF] discours d'au revoir ? un directeur

[PDF] discours d'au revoir ? son patron

[PDF] discours d'au revoir ? un collègue de travail

[PDF] discours départ directeur

[PDF] discours au revoir professionnel

[PDF] discours pour le départ d un prêtre

Introduction à la cryptographie

Théorie et pratique

Nathanaël Cottin

contact@ncottin.net http://www.ncottin.netversion 0.0.2 Nathanaël Cottin1/45Introduction à la cryptographie

Plan général

Partie 1 : Introduction générale

Partie 2 : Les systèmes cryptographiques

Partie 3 : Chiffrement et déchiffrement de messages

Partie 4 : La cryptanalyse

Partie 5 : La cryptographie à clé secrète

Partie 6 : La cryptographie à clé publique

Partie 7 : La stéganographie

Partie 8 : Conclusion

Nathanaël Cottin2/45Introduction à la cryptographie

Partie 1: Introduction générale

1Terminologie

2Historique

Nathanaël Cottin3/45Introduction à la cryptographie

Partie 2: Les systèmes cryptographiques

3Modèle formel

4Systèmes cryptographiques équivalents

5Sécurité des systèmes cryptographiques

Nathanaël Cottin4/45Introduction à la cryptographie Partie 3: Chiffrement et déchiffrement de messages

6Classification des méthodes de chiffrement

7Opérations de chiffrement et déchiffrement

Nathanaël Cottin5/45Introduction à la cryptographie

Partie 4: La cryptanalyse

8Histoire

9Classification des attaques

10Présentation de quelques techniques de cryptanalyse

11Mesure de complexité

Nathanaël Cottin6/45Introduction à la cryptographie

Partie 5: La cryptographie à clé secrète

12Définition

13Le chiffrement de César

14Le chiffrement multiplicatif

15Le chiffre de Vigenère

Nathanaël Cottin7/45Introduction à la cryptographie

Partie 6: La cryptographie à clé publique

16Définition et terminologie

17Variante du chiffrement multiplicatif

18L"accord de clé de Diffie et Hellman

19Le cryptosystème RSA

Nathanaël Cottin8/45Introduction à la cryptographie

Partie 7: La stéganographie

20Définition

21Algorithmes et techniques

22Exemple élémentaire

23Tatouage numérique

Nathanaël Cottin9/45Introduction à la cryptographie

Partie 8: Conclusion

Nathanaël Cottin10/45Introduction à la cryptographie

Terminologie

Historique

Partie I

Introduction générale

Histoire de la cryptographie, concepts fondamentaux Nathanaël Cottin11/45Introduction à la cryptographie

Terminologie

Historique

Terminologie

Cryptographie

Science de la dissimulation de messages

Cryptanalyse

Science de la découverte (ou reconstitution) des informations cachées par un processus cryptographique Nathanaël Cottin12/45Introduction à la cryptographie

Terminologie

Historique

Terminologie

Cryptanalyste

Se dit d"une personne qui pratique la cryptanalyse

Cryptologie

Regroupe cryptographie et cryptanalyse

Nathanaël Cottin13/45Introduction à la cryptographie

Modèle formel

Systèmes cryptographiques équivalents

Sécurité des systèmes cryptographiques

Partie II

Les systèmes cryptographiques

Définition formelle

Nathanaël Cottin14/45Introduction à la cryptographie

Modèle formel

Systèmes cryptographiques équivalents

Sécurité des systèmes cryptographiques

Modélisation des systèmes cryptographiques

S={P,C,KE,KD,E,D}E:P×KE?→Crègle de chiffrementD:C×KD?→Prègle de déchiffrementRelation d"involution

D(E(x,k),k?) =x,k?KE,k??KD,x?PNathanaël Cottin15/45Introduction à la cryptographie

Modèle formel

Systèmes cryptographiques équivalents

Sécurité des systèmes cryptographiques

Systèmes équivalents

S x=?Px,Cx,KE,x,KD,x,Ex,Dx? S

1≡S2??

??P i=Pj C i=Cj ?ki?KE,i,?m?P,?kj?KE,j,Ei(m,ki) =Ej?m,kj? Nathanaël Cottin16/45Introduction à la cryptographie

Modèle formel

Systèmes cryptographiques équivalents

Sécurité des systèmes cryptographiquesMesure de la sécurité des systèmes cryptographiques

Classification des systèmes

Cassage complet

Obtention globale

Obtention locale

Obtention d"informations

Nathanaël Cottin17/45Introduction à la cryptographie

Modèle formel

Systèmes cryptographiques équivalents

Sécurité des systèmes cryptographiquesMesure de la sécurité des systèmes cryptographiques

Sécurité d"un système cryptographique et entropie

H(X) =-i=N?

i=1p i×log2(pi) avec :Xvariable discrète àNétats disjoints, uniformément distribuéep i=niN

probabilité associée à l"évènementi?[1;N]Nathanaël Cottin18/45Introduction à la cryptographie

Classification des méthodes de chiffrement

Opérations de chiffrement et déchiffrement

Partie III

Chiffrement et déchiffrement de messages

Notions théoriques, techniques de mise en oeuvre Nathanaël Cottin19/45Introduction à la cryptographie

Classification des méthodes de chiffrement

Opérations de chiffrement et déchiffrementChiffrement par substitution

Chiffrement par transposition

Chiffrement par substitution

Définition

Unchiffre à substitutionest un chiffre dans lequel chaque caractèreremplacele caractère d"origine. Le déchiffrement consiste à effectuer la substitution inverse Nathanaël Cottin20/45Introduction à la cryptographie

Classification des méthodes de chiffrement

Opérations de chiffrement et déchiffrementChiffrement par substitution

Chiffrement par transposition

Méthodes de chiffrement

Lechiffrement à substitution simpleoumono-alphabétiqueLechiffrement à substitution homophoniqueLechiffrement à substitution simple par polygrammesLechiffrement à substitution polyalphabétiqueNathanaël Cottin21/45Introduction à la cryptographie

Classification des méthodes de chiffrement

Opérations de chiffrement et déchiffrementChiffrement par substitution

Chiffrement par transposition

Chiffrement par transposition

Définition

La technique dechiffrement par transpositionconsiste à

échangerles caractères du texte en clairNathanaël Cottin22/45Introduction à la cryptographie

Classification des méthodes de chiffrement

Opérations de chiffrement et déchiffrementChiffrement par substitution

Chiffrement par transposition

Transposition simple en colonnes

Texte en clair

LE COLONNEL MOUTARDE AVEC UN COUTEAU

Texte chiffré sur 4 lignes

LLEUDECE

EOLTECOA

CNMAAUUU

ONORVNT.

Nathanaël Cottin23/45Introduction à la cryptographie

Histoire

Classification des attaques

Présentation de quelques techniques de cryptanalyse

Mesure de complexité

Partie IV

La cryptanalyse

L"art de décrypter les messages

Nathanaël Cottin24/45Introduction à la cryptographie

Histoire

Classification des attaques

Présentation de quelques techniques de cryptanalyse

Mesure de complexité

Classification des attaques

A texte chiffré

A texte clair connu

A texte clair choisi

A texte clair choisi adaptative

Nathanaël Cottin25/45Introduction à la cryptographie

Histoire

Classification des attaques

Présentation de quelques techniques de cryptanalyse

Mesure de complexitéRecherche exhaustive

Analyse fréquentielle

Recherche exhaustive

Définition

Essayer l"ensemble des clés possibles jusqu"à obtenir un texte en clair cohérent Nathanaël Cottin26/45Introduction à la cryptographie

Histoire

Classification des attaques

Présentation de quelques techniques de cryptanalyse

Mesure de complexitéRecherche exhaustive

Analyse fréquentielle

Analyse fréquentielle

Définition

Analyse de la fréquence d"apparition des lettres dans les mots d"une langue donnée Nathanaël Cottin27/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de Vigenère

Partie V

La cryptographie à clé secrète

Nathanaël Cottin28/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de Vigenère

Une clé unique partagée

Définition

Une même clé est utilisée pour à la fois chiffrer et déchiffrer les messages (k=k?)Nathanaël Cottin29/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de VigenèrePrincipe de fonctionnement

Exemple

Systèmes équivalents

Chiffre de César

Caractère en clairChiffre correspondant

A D B E C F W Z X A Y B Z C Tableau:Table de correspondances du chiffrement de César Nathanaël Cottin30/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de VigenèrePrincipe de fonctionnement

Exemple

Systèmes équivalents

Exemple de chiffrement

Texte en clairMESSAGE

Texte chiffréPHVVDJH

Tableau:Exemple de chiffrement de César

Nathanaël Cottin31/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de VigenèrePrincipe de fonctionnement

Exemple

Systèmes équivalents

Equivalences

S x,m≡Sy,m?xmodm=ymodm

AinsiS1,26,S-27,26etS53,26sont deux systèmes équivalents.Nathanaël Cottin32/45Introduction à la cryptographie

Définition

Le chiffrement de César

Le chiffrement multiplicatif

Le chiffre de VigenèreExemple

Exemple de chiffrement

Texte en clairMESSAGE

CléCLECLEC

Texte chiffréPQXVMLH

Tableau:Exemple de chiffrement de Vigenère

Nathanaël Cottin33/45Introduction à la cryptographie

Définition et terminologie

Variante du chiffrement multiplicatif

L"accord de clé de Diffie et Hellman

Le cryptosystème RSA

Partie VI

La cryptographie à clé publique

Nathanaël Cottin34/45Introduction à la cryptographie

Définition et terminologie

Variante du chiffrement multiplicatif

L"accord de clé de Diffie et Hellman

Le cryptosystème RSA

Bi-clé

Définition

Une clé de chiffrement et de la clé de déchiffrement qui lui correspond Nathanaël Cottin35/45Introduction à la cryptographie

Définition et terminologie

Variante du chiffrement multiplicatif

L"accord de clé de Diffie et Hellman

Le cryptosystème RSAPrésentation

Fonction employée

f:P×K?→R f(x,k) =x×k,?x??,?k?R?Nathanaël Cottin36/45Introduction à la cryptographie

Définition et terminologie

Variante du chiffrement multiplicatif

L"accord de clé de Diffie et Hellman

Le cryptosystème RSAPrésentation

Cryptosystème

S k={P,C,?,Q,{f},{f}}Nathanaël Cottin37/45Introduction à la cryptographie

Définition et terminologie

Variante du chiffrement multiplicatif

L"accord de clé de Diffie et Hellman

Le cryptosystème RSAFondements mathématiques

Génération des clés

Chiffrement

Déchiffrement

Fondements de RSA

m

Φ=1 modn,Φ = (p-1)×(q-1)

mquotesdbs_dbs5.pdfusesText_10