710 likes | 1.04k Views
Mille et un… Chiffres. Introduction à la Cryptologie Jean CEA. Messages confidentiels. Les trois personnages : Alice, Bernard et Eve Alice veut transmettre un message confidentiel à Bernard , que peut-elle faire ?
E N D
Mille et un… Chiffres Introduction à la Cryptologie Jean CEA
Messages confidentiels • Les trois personnages : Alice, Bernard et Eve • Alice veut transmettre un message confidentiel à Bernard , que peut-elle faire ? 1. Ecrire le message, le camoufler « physiquement » et le transmettre à Bernard. 2. Ecrire le message, le transformer pour le rendre incompréhensible et le transmettre à Bernard. Quatre types de transformations : • Changementde l’ordre des lettres : transpositions. • Remplacementdes lettres par d’autres lettres : substitutions. • On peut aussi introduire des mots à la place de lettres et les remplacer. • Accélération avec l’utilisation de machines à coder, puis finalement, utilisation des nombres binaires, des réseaux et des ordinateurs. • Dans le cas de la transformation, on dira qu’on a chiffré, codé, crypté… le message initial. Alice et Bernard doivent s’entendre au préalable pour que Bernard puisse décoder, déchiffrer, décrypter les messages d’Alice. • Eve est à l’affût et cherche à intercepter et, peut-être, à modifier les messages. Dans le 1er cas, avec de la chance, elle peut découvrir le camouflage. Dans le deuxième cas, il va lui falloir retrouver les transformations effectuées par Alice. Problème d’une grande complexité (déchiffrer, décoder, décrypter…)
Panorama Stéganographie: le camouflage… Cryptographie: le codage et le décodage associé Transposition Substitution : mono-alphabétique, pluri-alphabétique, mécanique, électronique… Pour écrire ou lire un message il faut une méthode, un « Algorithme » ainsi qu’une « Clé » pour choisir UN algorithme entre plusieurs d’une même famille. Nous découvrirons le gros problème de la gestion des clés. Cryptanalyse: l’attaque d’un code pour réussir son décodage sans être le destinataire du message. « Casser » du code Cryptologie : cryptographie et cryptanalyse Demain Plus de mathématiques : utilisation intensive des nombres Plus de puissance : ordinateurs quantiques, vitesses phénoménales pour vaincre une « infinité » de clés.
Stéganographie (I) L’expéditeur transmet un message en clair, mais dissimulé. • Dans son Enquête, selon Hérodote(484-445 av. J.-C.) : en 484 avant l'ère chrétienne, Xerxès Ier(le Grand), roi des Perses, prépare une armée gigantesque pour envahir la Grèce. Quatre ans plus tard, lorsqu'il lance l'offensive, les Grecs sont depuis longtemps au courant de ses intentions. C'est que Démarate, ancien roi de Sparte réfugié auprès de Xerxès, a appris l'existence de ce projet et décide de transmettre l'information à Sparte (Livre VII, 239) : « il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès ; ensuite il recouvrit de cire son message : ainsi le porteur d'une tablette vierge ne risquait pas d'ennuis. » • Un autre passage de la même œuvre fait également référence à la stéganographie : Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius, et pour ce faire, «il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l'esclave pour Milet.»
Stéganographie (II) • En Chine, on écrivait le message sur de la soie, qui ensuite était placée dans une petite boule recouverte de cire. Le messager avalait ensuite cette boule. • Dès le 1er siècle av. J.-C., Pline l’Ancien décrit comment réaliser de l‘encre invisible (ou « encre sympathique »). Les enfants de tous les pays s'amusent à le faire en écrivant avec du lait ou du jus de citron : le passage de la feuille écrite sous une source chaude (fer à repasser chaud, flamme de bougie...) révèle le message. • Avec un mélange d’alun et de vinaigre, on écrit un message sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc d’œuf. • Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui consiste à réduire la photo d'une page en un point d'un millimètre ou même moins. Ce point est ensuite placé dans un texte normal. • Myr et Myroska, 1960, « Myroska, êtes-vous avec moi ? ».
Incrustation d’unmessage dans une image ou un son • Une image numérique (carrée pour simplifier) peut imaginée comme un ensemble de 1000 bandes horizontales et 1000 bandes verticales. A l’intersection de 2 bandes se trouve un petit carré nommé PIXEL ; au total, il y a 1.000.000 pixels. Chaque pixel est coloré par 3 couleurs RVB : Rouge, Vert, Bleu. L’intensité relative de chaque couleur est stockée, par exemple, sur un octet (8 bits, valeurs : de 0 à 255). Au total, 24.000.000 de bits. • Modification des 3 bits de poids faible d'une image : exemple pour un pixel « P » (les bits de poids faible sont en rouge). • rP = 10001111vP = 00111100bP= 10110111 • Le changement de ces 3 bits en 1 ou 0 introduit une modification pratiquement invisible de la couleur du pixel. • Il y a 3 bits de poids faible par pixel, d’où 3.000.000 de bits : ON PEUT LES UTILISER POUR CACHER UN MESSAGE. • Message transporté dans un son : dans les formats sonores, il existe à peu près les mêmes possibilités de cacher des messages que dans les images.
George Sand et Alfred de Musset (I) … Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre. Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite… Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. Découvrir les messages cachés !
George Sand et Alfred de Musset (II) … Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre. Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite… Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme.
Un peu d’histoire antique • Le premier « document » chiffré connu : une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots. • La technique grecque La première grande compilation des procédés cryptographiques et stéganographiques pratiqués durant l'Antiquité nous vient d’Énée le Tacticien, IVe siècle av. J.-C. Plutarque et Aulu-Gelle citent l'utilisation de la scytale lacédémonienne comme procédé cryptographique entre le Xe et le VIIe siècle av. J.-C. On enroule en hélice une bande de cuir ou de parchemin autour de la scytale (un baton) avant d'y inscrire un message. Une fois déroulé, le message est envoyé au destinataire qui possède un bâton identique, nécessaire au déchiffrement. • La technique des Hébreux À partir du Ve siècle av. J.-C., l'une des premières techniques de chiffrement est utilisée dans les textes religieux par les Hébreux qui connaissent plusieurs procédés dont la substitution alphabétique.
Cryptographie : Transposition-SubstitutionUn exemple simple • Le message en clair : « Bonjour les amis » transformé en « bonjourlesamis » • Un algorithme simple : on partage le message clair en tranches de 3 lettres. On écrit chaque tranche à l’envers : bon jourlesamis NOB UOJ ELR MAS SI • Message codé : nobuojelrmasis • La clé est ici le nombre 3. Elle précise l’algorithme qui peut fonctionner avec de nombreuses clés. • Dans la transposition, on garde les mêmes lettres, on les change de place.
La scytale lacédémonienne Clé : le nombre 4 Le message a 24 lettres, on va construire et remplir un tableau à 4 colonnes et 6 lignes. Avec le message en clair, on remplit le tableau verticalement de gauche à droite. On obtient le message crypté, en lisant le tableau horizontalement de gauche à droite. Ensuite, une variante avec un mot-clé : KARL (4 lettres donc 4 colonnes)
Le chiffre allemand ADFGVX-GEDEFU 18 Ce chiffre utilise une table clé avec les 26 lettres et les 10 chiffres ainsi qu’un mot clé, ici, KARL. Tout cela est secret. KARL a 4 lettres : on va construire un tableau à 4 colonnes Attaque 9 Juin à l’aube (message en clair) attaque9juinalaube • On remplace 1 lettre ou un chiffre par 2 lettres ou chiffres Exemple : E ↔ FV a t t a q u e 9 j u u n a l a u b e (message) DD FF FF DD GX FX FV FD AD FX AG XG DD DF DD FX GD FV (message codé-1) OPERATIONS : On reporte le message codé-1 dans le tableau KARL, de gauche à droite, de haut en bas On ordonne les colonnes par ordre alphabétique On lit le tableau AKLR de haut en bas, de gauche à droite Le message codé est : DFXVDDDDDDFGFAADDGFDXDXGFXVFDFFFXDFF
Le radiogramme de la Victoire • Bonne école française en cryptanalyse en 1914-18. • Changement de code allemand en Mars 1918 : ADFGVX-GEDEFU • Début Juin, les allemands se préparent à donner l’assaut final contre Paris. • Télégramme chiffré capté : « FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A » • Message envoyé le 1er juin 1918 en direction des avant-postes allemands au nord de Compiègne. Nouveau système de codage (lettre V ajoutée à ADFGX) • Georges Painvin casse le code le 2 Juin 1918 : « Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu». • Assaut allemand le 9 Juin 1918. Foch, bien informé, place au mieux ses dernières réserves et triomphe après une bataille acharnée qui dure 5 jours. • C’est la fin pour l’armée allemande ! • Georges Painvin : ancien major de l'École polytechnique, professeur en géologie jusqu’en 1914.
Les premiers systèmes de cryptographie par substitution • Il faut attendre quelques siècles avant J.C. pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution. • Il existe 3 types de substitutions : • mono-alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet ; • poly-alphabétique : remplace chaque lettre du message par une lettre d’un des autres alphabets ; • polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères.
Cryptographie : Transposition-Substitution Un exemple simple… et très général ! • Avec les lettres de la clé, on construit le début d’un alphabet secret puis on complète avec les autres lettres. • Algorithme : on change les lettres en utilisant les 2 alphabets : clair en 1ère ligne, codé en 2ème ligne Dans la substitution, on change les lettres. La clé permet de préciser ou de particulariser l’algorithme.
Le code des Hébreux • À partir du Ve siècle av. J.-C., l'une des premières techniques de chiffrement est utilisée dans les textes religieux par les Hébreux qui connaissent plusieurs procédés. • Le plus connu appelé Atbash est une méthode de substitutionmono-alphabétique. Son nom est formé à partir des initiales des premières et dernières lettres de l'alphabet hébreux aleph, tav… beth, shin. • C’est un « Code miroir ». La clé est l’alphabet miroir. Pour faciliter la lecture, nous gardons notre alphabet classique.
Le code de César • Cryptographie par substitution mono-alphabétique(Ier siècle av. J.-C.). • Cette méthode est utilisée dans l'armée romaine. • Le système est simple, il consiste à décaler les lettres de l'alphabet d'un nombre n, appelé la clé. Par exemple, si on remplace A par D (n = 3), on remplace B par E, C par F... • Limites du procédé : on comprendra que ce système est très peu sûr, puisqu'il n'y a que 26 lettres dans l'alphabet donc seulement 25 façons de chiffrer un message avec le code de César (on ne peut substituer une lettre par elle-même). Pourtant sa simplicité conduisit les officiers sudistes à le réemployer durant la guerre de Sécession. L'armée russe en fit de même en 1915.
Le « casse » du millénaireCrytanalyse : Al-Kindi IXe siècle : Al-Kindi fait la plus ancienne description de l’analyse fréquentielle, méthode de cryptanalyse probablement utilisée pour décrypter les documents administratifs et économiques de l’Empire arabe, mais surtout pour reconstituer la chronologie des révélations du Coranet celle des hadiths. Fréquence des lettres, des couples de lettres… Tous les codes à substitution sont ou seront cassés par l’analyse fréquentielle !
Les fréquences Une analyse par fréquences utilise les fréquences des lettres, selon la langue, des couples de lettres, des proximités (qu… ki…) des mots probables (météo, général, commandant…)
Chiffre de Vigenère • Chiffrement élaboré par Blaise de Vigenère(1523-1596), diplomate français du XVIe siècle. • C'est un système de substitution poly-alphabétique qui utilise 26 alphabets et une suite de caractères appelée CLE. Ce chiffrement permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement aux chiffres qui se contentent d'utiliser la même lettre de substitution. C'est donc un système relativement plus ≪ solide ≫. • Le chiffre de Vigenère était souvent désigné comme le « Chiffre Indéchiffrable ». Il faudra attendre 268 ans pour le « casser ».
Le « Chiffre Indéchiffrable » de Blaise de VIGENERE avec 26 alphabets décalés et un mot-clé (1586 cassé en 1854 par Charles Babbage et en 1863 par Friedrich Kasiski) Exemple simplifié avec 10 alphabets décalés réduits à 10 lettres. « B » à l’intersection de la colonne « h » et de la ligne « E »
Le « Chiffre Indéchiffrable » de Blaise de VIGENERE avec 26 alphabets décalés et un mot-clé (1586 cassé en 1854 par Charles Babbage et en 1863 par Friedrich Kasiski) « Y » à l’intersection de la colonne « e » et de la ligne « U »
Accélération des communications • Signaux de fumée • Télégraphe optique, Claude Chappe, 1794 • Télégraphe numérique, Charles Wheatstone, 1839 • Samuel Morse, 1837 • TSF, James Lindsay, 1832. Guglielmo Marconi, 1884 • Internet, 1969 • Appel à de nouveaux systèmes de codage, plus faciles à utiliser, plus rapides, plus sûrs. • Appel à la Mécanique, l’Electricité, l’Informatique
Machine à coder : Enigma Blitzkrieg ou « guerre éclair » : guerre de mouvement, 1939-45. Elle demande une coordination entre toutes les forces armées. Les allemands se sont équipés du matériel nécessaire pour les communications radios et pour le codage. Ils ont adopté la machine à coder Enigma (1923, Arthur Scherbiushollandais vivant en Allemagne). D’abord la marine (1925) puis l’armée (1937).
Fonctionnement d’Enigma http://ciphermachines.com/enigma On appuie sur la touche H, la lampe A s’allume après 9 étapes. Ensuite, le rotor Right tourne d’un cran. Après 26 crans, c’est le rotor Middle qui tourne d’un cran… Chaque rotor gère un câblage des 26 lettres.
Les réglages ou clés des machines de type ENIGMA Les 3 types de réglages ou de clés : • Ordre d’installation des rotors (3 pris parmi 3, 4, 5 rotors). • Rotations des 3 rotors : combien de crans avancés pour chaque rotor (26 crans chacun, un par lettre / référence). • Les branchements possibles entre les lettres appareillées (12 lettres, puis 20 lettres pour les machines les plus récentes). • Dans une configuration minimum, l’ordre de grandeur des clés ou réglages possibles est de 159 milliards de milliards. • On peut augmenter ce nombre en prenant plus de rotors et plus connexions.Il peutatteindre3.28 X 10114. Par comparaison, il y a 1080 atomesdansl’univers observable. • Evidence : des hommes ne peuvent pas tester tous ces cas à « la main » !
Enigma et ULTRA • Enigma (commerciale) décryptée par les mathématiciens polonais fin 1932, en particulier par Marian Rejewski, Jerzy Różycki et Henryk Zygalski. En 1937, les français récupèrent les secrets d’Enigma (espionnage, achat). • Août 1939, déplacement des experts et des matériels (Fra. Pol. Ang.) à Bletchey Park, 12.000 personnes. Direction : Alan Turing. Construction d’une machine à décrypter : « La bombe ». A partir de 1941, nom de code de cette organisation et de ses techniques : ULTRA. • Une difficulté : 1 février 1942, changement de cryptage allemand. 11 mois pour décrypter. • 18.000 messages décryptés par jour! • Difficile gestion des messages décryptés, risques, ne pas informer l’ennemi, choix délicats…
ENIGMA et la guerre • Beaucoup soulignent à quel point Ultra fut vital pour les Alliés. • Winston Churchill dit au roi George VI : « Ce fut grâce à Ultra que nous avons gagné la guerre. » • F. W. Winterbotham cita Dwight D. Eisenhower, le commandant en chef des forces alliées occidentales : le rôle d'Ultra a été décisif. • Harry Hinsley, historien officiel du renseignement britannique pendant la 2e guerre mondiale, fit un constat similaire, Ultra aurait abrégé la guerre « de pas moins de deux ans et probablement de quatre ». • http://fr.wikipedia.org/wiki/Ultra_%28nom_de_code%29
TURING • Alan Mathison Turing, (23 juin 1912 - 7 juin 1954) est un mathématicien britannique qui a beaucoup apporté à l’informatique et à la cryptographie. • Auteur d’un article fondateur de la science informatique. • Il y présente sa machine de Turing et les concepts modernes de la définition d’un programme. • A la fin de la guerre : Turing = héros (pendant 7 ans). • 1952 : Turing persécuté. Pourquoi ? • Homosexuel • Offre de la justice (prison, castration chimique) • 1954 : Turing se suicide (pomme, cyanure) • 2009 : Gordon Brown (1er ministre) présente des excuses… • Prix Turing… • Informations sur Internet, en particulier sur « Comment ça marche » et sur « Wikipédia »
Machines de Lorenz • Machines à chiffrer utilisées par Hitler et le haut commandement allemand pendant la seconde guerre mondiale. • Grâce à une erreur commise par un opérateur (message retransmis 2 fois avec la même clé et quelques abréviations), les cryptanalystes de Bletchley Park comprirent le fonctionnement de la machine en Janvier 1942 sans jamais en avoir vu un seul exemplaire (selon Wikipédia). • Pour « casser » le code de Lorenz, il fût nécessaire d’inventer… le premier ordinateur totalement électronique du monde : Colossus ! L’ENIAC date de 1946 seulement.
Une curiosité : le code Navajo • Bien que les moyens de chiffrements électromécaniques, telle la machine Enigma, aient prouvé leur efficacité en termes de sécurité, ils n'en restent pas moins encombrants et lents. • Un chiffre transmis en morse est quasiment inexploitable en première ligne. Les Américains cherchent un moyen de codage qui protège les échanges de phonie à la radio, sur le terrain, lors de la guerre qui les opposa aux Japonais. • L'ingénieur américain Philip Johnston, qui avait grandi dans les réserves navajos, eut l'idée d'utiliser leur langue comme code. Pratiquement inconnue, cette langue, d'une construction grammaticale très particulière, est impénétrable. • Cependant, un problème : les mots usuels de l'armée n'existent pas dans la langue navajo. Il fut donc décidé d'inventer des équivalents entre des mots navajos et le dialecte militaire. Ce lexique fut établi par association d'idées afin de le rendre plus facilement mémorisable. Le terme « bombardier » fut par exemple traduit par « buse » alors que les « bombes » larguées par ces engins devenaient des « œufs » dans la langue navajo. • Voilà comment les Parleurs-de-code (Windtalkers) navajos prirent part à la guerre du Pacifique. Leur bravoure au combat fut reconnue de manière officielle par le gouvernement américain lorsqu'il leur dédia, en 1982, la journée du 14 août. • http://fr.wikipedia.org/wiki/Histoire_de_la_cryptographie
Cryptographie, informatique, mathématiques Nous sommes dans une nouvelle ère.La cryptographie est devenue très mathématique, elle exige des connaissances dans la théorie des nombres. De plus, elle demande des notations très techniques. Aussi, nous allons nous limiter à des idées générales. A la fin de l‘exposé, j’ai rajouté quelques diapositives pour aller plus loin. Le diaporama complet est disponible sur mon site Internet : http://jean-cea.fr/index.php/conferences
Tout est nombre • A chaque lettre, nombre, signe de ponctuation, on peut associer un nombre entier, écrit en décimal ou en binaire. • La table américaine Table ASCII (American Standard Code for Information Interchange) est devenue un standard. • Exemple : JEAN↔ 74696578↔ 01001010010001010100000101001110 • Un message ↔ Un nombre • Chaque message est découpé en tranches d’un nombre fixe de nombres (en général binaires).
Méthode de chiffrement • Toute méthode de chiffrement comporte : 1. Un algorithme : la description détaillée de la méthode, l’ordre des opérations… 2. Une ou deux clés : le complément pour faire fonctionner l’algorithme. • On peut attaquer une méthode en cherchant la clé ou en essayant toutes les clés possibles (force brute). • Il faut donc utiliser des méthodes avec un nombre colossal de clés pour que le temps mis pour faire tous les essais soit hors de portée !
Chiffrement symétrique • Chiffrement symétrique : une seule clé, elle sert à chiffrer un texte et à déchiffrer le message codé. La clé est confidentielle, connue au préalable des 2 interlocuteurs. Avec l’explosion du nombre de messages et des interlocuteurs, la transmission des clés pose un problème de sécurité. • En 1975-1976, WhitfieldDiffie et Martin Hellmansèment la révolution dans les milieux de la cryptographie : ils montrent comment, par des échanges publics, ils peuvent se transmettre une clé secrète ! INTUITION EN ECHEC. • Mieux, ils vont proposer l’idée d’un nouveau chiffrement, dit asymétrique, il y aura 2 clés, l’une publique, l’autre privée.
Emergence de besoins civils • Jusque dans les années 1970, seuls les militaires possédaient des chiffrements fiables. Devant l'émergence de besoins civils, le NBS (National Bureau of Standards) lança le 15 mai 1973 un appel d'offres pour la création d'un système cryptographique. • Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la NSA (National Security Agency) conduisent à l'élaboration du DES (Data Encryption Standard), l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle. • Le DES fut publié comme standard par le NBS le 15 janvier 1977. Il sera utilisé pendant 20 ans !
Un système en chasse un autre • La clé du DES est une chaîne de 64 bits (succession de 0 et de 1), mais en fait seuls 56 bits servent réellement à définir la clé. Il y a donc pour le DES 256 clés possibles, soit environ ... 72 millions de milliards possibilités, chiffre considérable, mais qui va se révéler très insuffisant. • Le 17 juin 1997, 20 ans après, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. Aussi, le DES va être progressivement abandonné. • Le 26 novembre 2001 un nouveau système dit « AES» sera officiellement adopté. AES = Advanced Encryption Standard(Standard de Chiffrement Avancé). • Il est toujours en vigueur. http://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/des
Révolution : chiffrement asymétrique • Chiffrement asymétrique : Alice (comme toute personne) dispose de 2 clés. La première est rendue publique et sert à crypter les messages envoyés à Alice. La deuxième clé est secrète et sert à Alice à décrypter les messages qu’elle reçoit. • En 1975-1976, WhitfieldDiffie et Martin Hellmanont proposé l’idée d’un chiffrement à 2 clés, l’une publique, l’autre privée. C’est la révolution ! • Trois chercheurs se saisiront de cette idée et la mèneront à son terme : Ron Rivest, Adi Shamir et Leonard Adleman. Ils proposeront en 1977 le chiffrement asymétrique dit « RSA».
Chiffrement asymétrique : révolution RSA • Comme point de départ, un utilisateur quelconque de RSA choisit 2 nombres premiers p et q confidentiels. Il calcule ensuite le nombre N = p.q • A partir de N, p, q, il construit un nombre e puis un nombre d. Sa clé publique sera N et e, tandis que sa clé privée sera N et d (Cf. la difficile théorie des nombres !). • Question élémentaire : si N est rendu public, on peut factoriser (décomposer) N en ses facteurs p et q, puis reconstruire e et d, et il n’y a plus rien de secret ! • Où est donc le « truc » qui fait que pour le moment cette méthode est réputée incassable ? On se sait pas factoriser aujourd’hui un nombre entier produit de 2 nombres premiers très très grands. Mais, tout est dans le «très grand » !
RSA : exemple • Les nombres utilisés : on part des 2 nombres p et q, p = 11 et q = 5, on calcule n = p.q = 55, puis e et d. • Clé publique d’Alice : (n,e), n = 55 et e = 13. • Clé privée d’Alice : (n,d), n = 55 et d = 37. • Mode opératoire : • Bernard veut envoyer un message confidentiel à Alice : • Il commence par transformer le message en un nombre x • Puis, il utilise la clé publique de d’Alice : x y y = x13 (55) (message codé, non confidentiel) • Alice reçoit le message y, elle utilise sa clé privée : y z z = y37 (55) x : message initial, y : message codé, z : message décodé Un miracle ! x = z Ici, n a 2 chiffres décimaux. Dans la réalité, il en aura des centaines !
RSA : un lourd bagage mathématique La fabrication des clés fait appel à plusieurs théorèmes « dormeurs » : • Algorithme d’Euclide (325-265 avant JC) • Petit Théorème de Fermat (1601-1685) • Fonction indicatrice d’Euler (1707-1783) • Identité de Bézout (1730-1783) • Ron Rivest, Adi Shamir et Len Adleman : 1977 • De très nombreuses recherches sont relancées en cryptographie, mathématiques très difficiles ! • En particulier, comment casser un système autrement que par la « force brute ».
12/12/2009 : la clé RSA-768 est factorisée • Une équipe internationale de chercheurs formés de français, suisses, japonais, hollandais et allemands (INRIA, EPFL, CWI, NTT, Université de Bonn) vient à bout d’une clé RSA de 768 bits, soit un nombre de 232 chiffres (décimaux). • Il aura toutefois fallu pour y parvenir pas moins de 2 ans et demi d'efforts. • Cet exploit a demandé une puissance de calcul équivalente à l’exploitation de 425 PC quadri-cœurs pendant un an (PC avec 4 unités de calculs qui fonctionnent en parallèle). Retenons l’ordre de grandeur : 1.000 PC simples pendant un an.
La clé RSA-768 est factorisée : les nombres La progression dans la factorisation des grands nombres : • 1999 : 512 bits • 2005 : 663 bits • 2010 : 768 bits Un nombre de 768 bits ou 232 digits est décomposé en ses deux facteurs premiers : 1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413 = 3347807169895689878604416984821269081770479498371376856891 2431388982883793878002287614711652531743087737814467999489 * 3674604366679959042824463379962795263227915816434308764267 6032283815739666511279233373417143396810270092798736308917 • Comparaison : l’ordre de grandeur pour faire le produit sur un PC est, disons, de 1 seconde. Alors que pour faire l’inverse, pour retrouver les 2 facteurs, il a fallu 425 PC très puissants (4 cœurs) pendant 1 an. • Les 2 opérations (produit et factorisation) sont loin d’être symétriques ! • http://villemin.gerard.free.fr/Crypto/QteBit.htm
Conclusion • La cryptologie a été de tous les temps une arme redoutable de guerre. • Elle a servi de moyen de communications confidentiels aux états. • Elle s’est mise au service des entreprises et même des citoyens. • Naturellement, les groupes maffieux ou terroristes cherchent à se servir d’un outil aussi puissant.
Recherche et secret militaire • Le secret militaire condamne les chercheurs… au secret… et à la perte de paternité, de brevet ! • Clé publique, clé privée : Nous avons exposé les travaux de WhitfieldDiffie et Martin Hellman puis ceux de Ron Rivest, Adi Shamir et Len Adleman. En réalité, James Ellis, Clifford Cocks et Malcom Williamson avaient fait les mêmes découvertes 4 ans plus tôt. Ils ne purent les rendre publiques puisqu’ils étaient tenus au secret au Government Communications Headquarters(GCHQ). • En 1945, l’ENIAC est considéré comme le 1er ordinateur du monde. En réalité, ce fut, « Colossus » créé en 1943 à Bletchley Park pour décoder le « chiffre de Lorenz » (Hitler ↔ Etat-Major).
MERCI FIN
Bibliographie Un livre incontournable : Simon SINGH, Histoire des codes secrets, JC LATTES, Le Livre de Poche, 1999, 6.95 €. Internet : bien sûr Wikipedia… Puis, des sites très complets : http://www.apprendre-en-ligne.net/crypto/menu/index.html http://www.arrobe.fr/docs/cryptologie.pdf Un poster intéressant : http://www-fourier.ujf-grenoble.fr/sites/default/files/poster_fds2012_A0VERT4.pdf Et bien d’autres sites cités dans les diapositives. Ordinateur quantique et cryptographie : http://www.lemondeinformatique.fr/actualites/lire-la-nsa-cherche-a-casser-tous-les-cryptages-avec-un-ordinateur-quantique-56149.html
Auguste Kerckhoffs • Tout chiffrement comporte un algorithme et une clé. • Principe de Kerckhoffs: pour que le chiffrement soit sûr, l'algorithme doit pouvoir être divulgué. En outre, il faut aussi que la clé puisse prendre suffisamment de valeurs pour qu'une attaque exhaustive — essai systématique de toutes les clés — soit beaucoup trop longue pour être menée à bien. Cela s'appelle la sécurité calculatoire. • La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. • Auguste Kerckhoffs : "La cryptographie militaire« , 1883. http://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs steKerckhoffs (La cryptographie militaire, 1883)
ROT13 • Le ROT13 (« rotation de 13 places") est un algorithme très simple de chiffrement de texte : substitutionmono-alphabétique. Comme son nom l'indique, il s'agit d'un décalage de 13 caractères de chaque lettre du texte a chiffrer. • L'avantage de ROT13, c'est le fait que le décalagesoit de 13 : la clé est le nombre 13. Comme l'alphabet comporte 26 lettres, la même méthode sert a la fois pour chiffrer et pour déchiffrer. • Le ROT13 est parfois utilisé dans des forums sur Internet. Il n'a pas pour but de rendre du texte confidentiel, mais plutôt d'empêcher la lecture involontaire (d'une réponse à une devinette, ou de l'intrigue d'un film, etc.). Il est encore utilisé dans les logiciels de messagerie comme Outlook express.
Le chiffre de Léon Battista ALBERTI 1404-1472 Chiffre découvert en 1460. Substitutionpoly-alphabétique, 2 alphabets. La clé est formée des 2 alphabets. La percée la plus significative en un millénaire ! Le précurseur du chiffre de Vigenère.