SlideShare a Scribd company logo
1 of 36
Introduction sur la cryptologie
• La cryptologie viens du grec kruptos : caché,
  secret / logia : théorie, science
• La cryptologie fut employée par quatre
  catégories de personnes :
                              Le corps
          Les militaires
                           diplomatique


               Les            Les
           journalistes     amoureux
Cryptographie



Stéganographie
                 Cryptologie


Cryptanalyse
Système de
                                  codage

                                    mono
                Substitution
                                alphabétique
Cryptographie
                                    poly
                Transposition
                                alphabétique
Cryptographie



Stéganographie
                 Cryptologie


Cryptanalyse
Le disque de Phaïstos




  Face A       Face B
Tablettes Anatoliennes




  Tablettes à écriture cunéiforme
Pour réaliser cette tablette voici la
           technique employé :
• Il faut une tablette de 15 cm de haut
• Le texte est écrit en clair
• La tablette est cuite une 1ère fois
• La tablette est recouverte d’argile fraîche avec
  le sceau de l’émetteur
• La tablette est recuite et ainsi transportable
Scytale lacédémonienne : le 1er
   procédé de transposition
Le carré de Polybe
• Polybe, historien grec (env. 200 - 125 av. J.-C.), est à l'origine
  du premier procédé de chiffrement par substitution

                   1         2          3         4              5


        1          a         b          c         d              e


        2          f         g          h         i/j            k


        3          l         m          n         o              p


        4          q         r          s         t              u


        5          v         w          x         y              z




                 TPE                                    443515
Le chiffre de César
• Cas particulier de chiffrement par substitution
• Le principe est de décaler chaque caractère par
  un nombre k

      A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y Z




• Faiblesses : l’alphabet latin ne comporte que 26
  caractères et elle est aussi très facilement
  attaquable par une analyse de fréquence
L’analyse des fréquences d’ Al-Kindi
• Cette technique de cryptanalyse date du IX
  siècle         Fréquences d'apparition des lettres
                 Lettre Fréquence Lettre Fréquence
                   A     8.40 %      N     7.13 %
                   B     1.06 %      O     5.26 %
                   C     3.03 %      P     3.01 %
                   D     4.18 %      Q     0.99 %
                   E     17.26 %     R     6.55 %
                   F     1.12 %      S     8.08 %
                   G     1.27 %      T     7.07 %
                   H     0.92 %      U     5.74 %
                   I     7.34 %      V     1.32 %
                   J     0.31 %     W      0.04 %
                   K     0.05 %      X     0.45 %
                   L     6.01 %      Y     0.30 %
                   M     2.96 %      Z     0.12 %




• Faiblesse : Il faut un texte suffisamment long
  pour que la technique fonctionne
Les templiers, une substitution simple




                  Croix de Malte




À chaque symbole correspond une lettre de l'alphabet
CODE DES TEMPLIERS
• Pour crypter une lettre, on la cherche sur le disque supérieur et on prend la lettre minuscule
  correspondante.

• Pour décrypter une lettre, on la cherche sur le disque inférieur et on prend la
  lettre majuscule correspondante
Johannes Trithemius dit Trithème (1462-1516)
A     dans les cieux        N     en paradis
 B     à tout jamais         O     toujours
C      un monde sans fin     P     dans la divinité
D      en une infinité       Q     dans la déité
 E     à perpétuité          R     dans la félicité
 F     Sempiternel           S     dans son règne
G      Durable               T     dans son royaume
H      sans cesse          U, V, W dans la béatitude
I, J   Irrévocablement       X     dans la magnificence
 K     Eternellement         Y     au trône
 L     dans la gloire         Z    en toute éternité

M      dans la lumière
Vigenère
• Exemple :

      T   P   E   C   R   Y   P   T   O   L   O   G   I   E

      V   I   G   E   N   E   R   E   V   I   G E     N   E




• TPE CRYPTOLOGIE : OTK GECGXJP UKVII
Le chiffre de Vigenère
                mathématiquement
• Chiffré = (Texte + Clé ) mod 26

• Chiffré = (E + G) mod 26
          = (4 + 6) mod
          = 10

• Chiffré = (T + V) mod 26
          = (19 + 21) mod 26
          = 40 mod 26

        40 = 26x1 + 14
        40 mod 26 = 14
En résumé

• Ce moyen de chiffrement est la première
  utilisation de substitution poly alphabétique



• Il existe une multitude de clé et il est facile
  d’en choisir une avec le destinataire
Cryptanalyse
• Méthode de Kasiski :
Prenons par exemple la clé « ABCD » qui sert à chiffrer
« MESSAGER TRES MESQUIN MESOPOTAMIEN »

     Clé répétée   A   B   C   D A B   C   D A B       C   D A   B   C   D A   B   C   D A B       C   D A

     Texte en
                   M E     S   S   A G E   R   T   R   E   S   M E   S   Q U I     N M E       S   O P   O
     clair

     Texte
                   M F     U V     A H G U T       S   G V     M F   U T   U J     P   P   E   T   Q S   O
     chiffré




• Point faible : il faut un texte suffisamment long
L'apres Vigenère
Champollion
• Champollion réussit donc à vaincre l’un des
  plus grands mystères du temps grâce à sa
  passion et son génie.
Charles Babage (1792-1871)

• La figure la plus étonnante de la cryptanalyse
  au XIXème siècle

• Il apporta une contribution importante à la
  cryptanalyse: il réussit à casser le chiffre de
  Vigenère, probablement en 1854 car sa
  découverte resta ignorée en l'absence d'écrit.
La guerre de 1870 et fin du XIXe siècle
 • Renaissance cryptologique pour la France après la défaite de
   1870-1871
 • Balzac, Jules Verne, Wheatstone l’inventeur du fameux pont
   pour les électroniciens

Kerckhoffs dicta les grands principes d’un bon procédé de
chiffrement :
 •    Mathématiquement indécryptable ;
 •    Perdable ;
 •    Clef communicable sans note écrite ;
 •    Applicable au télégraphe ;
 •    Portatif et utilisable par une seule personne ;
 •    D’un usage facile.
L'avant-guerre avec le code Franco-britannique
               et le code Franco-russe
   • En 1902, la commission du chiffre est réorganisée

Sur le plan militaire, le chemin de fer et le télégraphe changent les
conditions de combat :

   • Le centre de commandement se transforme en centre de transmission
   • Le chiffrement revient à l’ordre du jour, et on l’enseigne dans les écoles
     militaires
   • L’école Française de cryptologie est la meilleure et compte de nombreux
     spécialistes
La première guerre mondiale
    • La France en avance dans la cryptologie

    • Le texte, plus tard appelé «Radiogramme de
      la Victoire», se présentait sous cette forme
      chiffrée:

FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX
GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A


   «Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu»
Le chiffre allemand, russe et
                 britannique
• La défaite de Tannenberg et ses conséquences: Les premiers
  chiffrements restent assez simples et sont ainsi facilement
  décryptés

• Le régime Communiste de 1917 est ainsi facilité par le
  décryptement des communications militaires tsaristes.
L'affaire du télégramme Zimmermann
• Arthur Zimmermann,ministre allemand des affaires
  étrangères

• Le 16 janvier 1917   Zimmermann envoie sa proposition
  dans un télégramme codé à destination de
  Bernstoff, ambassadeur d'Allemagne aux Etats-Unis.

• Suite au déchiffrement du télégramme le Président Wilson
  fait voter par le Congrès, le 6 avril 1917, une déclaration
  officielle de guerre à l'Allemagne.
La seconde Guerre mondiale
De la mécanique à l'ordinateur

• A la fin des années 1920, les forces armées allemandes
  décident d'utiliser une machine chiffrante inspirée d'un
  modèle civil, ENIGMA




        Enigma; la version ci-dessus est un modèle militaire suisse, avec une console de lecture supplémentaire
•   ENIGMA code des suites de lettres et son fonctionnement repose principalement
    sur trois rotors qui prennent chacun 26 positions différentes repérées par les 26
    lettres de l'alphabet.
•   Avec un seul rotor, lorsque l'on appuie sur B le courant passe par le rotor et allume
    A sur le panneau lumineux:




•   Pour complexifier la machine, à chaque pression sur une touche, le rotor tourne
    d'un cran. Après la première pression on obtient donc :
Les bombes




 Une bombe reconstruite
Colossus
• Le Colossus est le premier véritable ordinateur
  de l'histoire




                    Colossus Mark II
Le rôle de la cryptanalyse dans la
       seconde guerre mondiale


• MAGIC

• ULTRA
La cryptologie contemporaine
Le RSA

More Related Content

Viewers also liked

Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 
Présentation dscoop france
Présentation dscoop francePrésentation dscoop france
Présentation dscoop franceDscoop_EMEA
 
Bilan 2006-2012 des formations documentaires à l'École Centrale de Lyon
Bilan 2006-2012 des formations documentaires à l'École Centrale de LyonBilan 2006-2012 des formations documentaires à l'École Centrale de Lyon
Bilan 2006-2012 des formations documentaires à l'École Centrale de LyonCéline Andrieu
 
La prière contemplative dans la vie normale d’un chrétien
La prière contemplative dans la vie normale d’un chrétienLa prière contemplative dans la vie normale d’un chrétien
La prière contemplative dans la vie normale d’un chrétienGnazalé Stéphane
 
La tablette tactile dans les écoles de la francophonie : quels défis pour l...
La tablette tactile dans les écoles de la francophonie : quels défis pour l...La tablette tactile dans les écoles de la francophonie : quels défis pour l...
La tablette tactile dans les écoles de la francophonie : quels défis pour l...Aurélien Fiévez
 
Paper & Tactile Design par INK studio - Pixels Festival S01E01
Paper & Tactile Design par INK studio - Pixels Festival S01E01 Paper & Tactile Design par INK studio - Pixels Festival S01E01
Paper & Tactile Design par INK studio - Pixels Festival S01E01 Pixelsfestival
 
Rechercher des informations en Sciences Humaines et Sociales
Rechercher des informations en Sciences Humaines et SocialesRechercher des informations en Sciences Humaines et Sociales
Rechercher des informations en Sciences Humaines et SocialesCéline Andrieu
 
Note de position inter-associative pour la COP20
Note de position inter-associative pour la COP20Note de position inter-associative pour la COP20
Note de position inter-associative pour la COP20RAC-F
 
A3 distrib jardinage 2015
A3 distrib   jardinage 2015A3 distrib   jardinage 2015
A3 distrib jardinage 2015Virginie Brunet
 
Pleins feux sur Objectif 2020 - No. 1 - FR
Pleins feux sur Objectif 2020 - No. 1 - FRPleins feux sur Objectif 2020 - No. 1 - FR
Pleins feux sur Objectif 2020 - No. 1 - FRRichard Pietro
 
Résultats sondages étudiants dernière version 26 mai
Résultats sondages étudiants dernière version 26 maiRésultats sondages étudiants dernière version 26 mai
Résultats sondages étudiants dernière version 26 maijaveldoz
 
Note position pour la conférence Paris Climat 2015
Note position pour la conférence Paris Climat 2015Note position pour la conférence Paris Climat 2015
Note position pour la conférence Paris Climat 2015RAC-F
 
Droits et devoirs du locataire
Droits et devoirs du locataireDroits et devoirs du locataire
Droits et devoirs du locataireGeoffroy Nasset
 
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...Jonathan Loriaux
 
Community Management - Social Media - Collaborative starter
Community Management - Social Media - Collaborative starterCommunity Management - Social Media - Collaborative starter
Community Management - Social Media - Collaborative starterAstrolab Consulting
 

Viewers also liked (17)

Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
Présentation dscoop france
Présentation dscoop francePrésentation dscoop france
Présentation dscoop france
 
Bilan 2006-2012 des formations documentaires à l'École Centrale de Lyon
Bilan 2006-2012 des formations documentaires à l'École Centrale de LyonBilan 2006-2012 des formations documentaires à l'École Centrale de Lyon
Bilan 2006-2012 des formations documentaires à l'École Centrale de Lyon
 
Parachute
ParachuteParachute
Parachute
 
La prière contemplative dans la vie normale d’un chrétien
La prière contemplative dans la vie normale d’un chrétienLa prière contemplative dans la vie normale d’un chrétien
La prière contemplative dans la vie normale d’un chrétien
 
La tablette tactile dans les écoles de la francophonie : quels défis pour l...
La tablette tactile dans les écoles de la francophonie : quels défis pour l...La tablette tactile dans les écoles de la francophonie : quels défis pour l...
La tablette tactile dans les écoles de la francophonie : quels défis pour l...
 
3èmes Rencontres ASIT VD : Cartographie et services d'interventions
3èmes Rencontres ASIT VD : Cartographie et services d'interventions3èmes Rencontres ASIT VD : Cartographie et services d'interventions
3èmes Rencontres ASIT VD : Cartographie et services d'interventions
 
Paper & Tactile Design par INK studio - Pixels Festival S01E01
Paper & Tactile Design par INK studio - Pixels Festival S01E01 Paper & Tactile Design par INK studio - Pixels Festival S01E01
Paper & Tactile Design par INK studio - Pixels Festival S01E01
 
Rechercher des informations en Sciences Humaines et Sociales
Rechercher des informations en Sciences Humaines et SocialesRechercher des informations en Sciences Humaines et Sociales
Rechercher des informations en Sciences Humaines et Sociales
 
Note de position inter-associative pour la COP20
Note de position inter-associative pour la COP20Note de position inter-associative pour la COP20
Note de position inter-associative pour la COP20
 
A3 distrib jardinage 2015
A3 distrib   jardinage 2015A3 distrib   jardinage 2015
A3 distrib jardinage 2015
 
Pleins feux sur Objectif 2020 - No. 1 - FR
Pleins feux sur Objectif 2020 - No. 1 - FRPleins feux sur Objectif 2020 - No. 1 - FR
Pleins feux sur Objectif 2020 - No. 1 - FR
 
Résultats sondages étudiants dernière version 26 mai
Résultats sondages étudiants dernière version 26 maiRésultats sondages étudiants dernière version 26 mai
Résultats sondages étudiants dernière version 26 mai
 
Note position pour la conférence Paris Climat 2015
Note position pour la conférence Paris Climat 2015Note position pour la conférence Paris Climat 2015
Note position pour la conférence Paris Climat 2015
 
Droits et devoirs du locataire
Droits et devoirs du locataireDroits et devoirs du locataire
Droits et devoirs du locataire
 
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...
 
Community Management - Social Media - Collaborative starter
Community Management - Social Media - Collaborative starterCommunity Management - Social Media - Collaborative starter
Community Management - Social Media - Collaborative starter
 

Tpe .

  • 1.
  • 2. Introduction sur la cryptologie • La cryptologie viens du grec kruptos : caché, secret / logia : théorie, science • La cryptologie fut employée par quatre catégories de personnes : Le corps Les militaires diplomatique Les Les journalistes amoureux
  • 3. Cryptographie Stéganographie Cryptologie Cryptanalyse
  • 4. Système de codage mono Substitution alphabétique Cryptographie poly Transposition alphabétique
  • 5. Cryptographie Stéganographie Cryptologie Cryptanalyse
  • 6. Le disque de Phaïstos Face A Face B
  • 7. Tablettes Anatoliennes Tablettes à écriture cunéiforme
  • 8. Pour réaliser cette tablette voici la technique employé : • Il faut une tablette de 15 cm de haut • Le texte est écrit en clair • La tablette est cuite une 1ère fois • La tablette est recouverte d’argile fraîche avec le sceau de l’émetteur • La tablette est recuite et ainsi transportable
  • 9. Scytale lacédémonienne : le 1er procédé de transposition
  • 10. Le carré de Polybe • Polybe, historien grec (env. 200 - 125 av. J.-C.), est à l'origine du premier procédé de chiffrement par substitution 1 2 3 4 5 1 a b c d e 2 f g h i/j k 3 l m n o p 4 q r s t u 5 v w x y z TPE 443515
  • 11. Le chiffre de César • Cas particulier de chiffrement par substitution • Le principe est de décaler chaque caractère par un nombre k A B C D E F G H I J K L M N O P Q R S T U V W X Y Z • Faiblesses : l’alphabet latin ne comporte que 26 caractères et elle est aussi très facilement attaquable par une analyse de fréquence
  • 12. L’analyse des fréquences d’ Al-Kindi • Cette technique de cryptanalyse date du IX siècle Fréquences d'apparition des lettres Lettre Fréquence Lettre Fréquence A 8.40 % N 7.13 % B 1.06 % O 5.26 % C 3.03 % P 3.01 % D 4.18 % Q 0.99 % E 17.26 % R 6.55 % F 1.12 % S 8.08 % G 1.27 % T 7.07 % H 0.92 % U 5.74 % I 7.34 % V 1.32 % J 0.31 % W 0.04 % K 0.05 % X 0.45 % L 6.01 % Y 0.30 % M 2.96 % Z 0.12 % • Faiblesse : Il faut un texte suffisamment long pour que la technique fonctionne
  • 13. Les templiers, une substitution simple Croix de Malte À chaque symbole correspond une lettre de l'alphabet
  • 15. • Pour crypter une lettre, on la cherche sur le disque supérieur et on prend la lettre minuscule correspondante. • Pour décrypter une lettre, on la cherche sur le disque inférieur et on prend la lettre majuscule correspondante
  • 16. Johannes Trithemius dit Trithème (1462-1516)
  • 17. A dans les cieux N en paradis B à tout jamais O toujours C un monde sans fin P dans la divinité D en une infinité Q dans la déité E à perpétuité R dans la félicité F Sempiternel S dans son règne G Durable T dans son royaume H sans cesse U, V, W dans la béatitude I, J Irrévocablement X dans la magnificence K Eternellement Y au trône L dans la gloire Z en toute éternité M dans la lumière
  • 19. • Exemple : T P E C R Y P T O L O G I E V I G E N E R E V I G E N E • TPE CRYPTOLOGIE : OTK GECGXJP UKVII
  • 20. Le chiffre de Vigenère mathématiquement • Chiffré = (Texte + Clé ) mod 26 • Chiffré = (E + G) mod 26 = (4 + 6) mod = 10 • Chiffré = (T + V) mod 26 = (19 + 21) mod 26 = 40 mod 26 40 = 26x1 + 14 40 mod 26 = 14
  • 21. En résumé • Ce moyen de chiffrement est la première utilisation de substitution poly alphabétique • Il existe une multitude de clé et il est facile d’en choisir une avec le destinataire
  • 22. Cryptanalyse • Méthode de Kasiski : Prenons par exemple la clé « ABCD » qui sert à chiffrer « MESSAGER TRES MESQUIN MESOPOTAMIEN » Clé répétée A B C D A B C D A B C D A B C D A B C D A B C D A Texte en M E S S A G E R T R E S M E S Q U I N M E S O P O clair Texte M F U V A H G U T S G V M F U T U J P P E T Q S O chiffré • Point faible : il faut un texte suffisamment long
  • 24. • Champollion réussit donc à vaincre l’un des plus grands mystères du temps grâce à sa passion et son génie.
  • 25. Charles Babage (1792-1871) • La figure la plus étonnante de la cryptanalyse au XIXème siècle • Il apporta une contribution importante à la cryptanalyse: il réussit à casser le chiffre de Vigenère, probablement en 1854 car sa découverte resta ignorée en l'absence d'écrit.
  • 26. La guerre de 1870 et fin du XIXe siècle • Renaissance cryptologique pour la France après la défaite de 1870-1871 • Balzac, Jules Verne, Wheatstone l’inventeur du fameux pont pour les électroniciens Kerckhoffs dicta les grands principes d’un bon procédé de chiffrement : • Mathématiquement indécryptable ; • Perdable ; • Clef communicable sans note écrite ; • Applicable au télégraphe ; • Portatif et utilisable par une seule personne ; • D’un usage facile.
  • 27. L'avant-guerre avec le code Franco-britannique et le code Franco-russe • En 1902, la commission du chiffre est réorganisée Sur le plan militaire, le chemin de fer et le télégraphe changent les conditions de combat : • Le centre de commandement se transforme en centre de transmission • Le chiffrement revient à l’ordre du jour, et on l’enseigne dans les écoles militaires • L’école Française de cryptologie est la meilleure et compte de nombreux spécialistes
  • 28. La première guerre mondiale • La France en avance dans la cryptologie • Le texte, plus tard appelé «Radiogramme de la Victoire», se présentait sous cette forme chiffrée: FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A «Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu»
  • 29. Le chiffre allemand, russe et britannique • La défaite de Tannenberg et ses conséquences: Les premiers chiffrements restent assez simples et sont ainsi facilement décryptés • Le régime Communiste de 1917 est ainsi facilité par le décryptement des communications militaires tsaristes.
  • 30. L'affaire du télégramme Zimmermann • Arthur Zimmermann,ministre allemand des affaires étrangères • Le 16 janvier 1917 Zimmermann envoie sa proposition dans un télégramme codé à destination de Bernstoff, ambassadeur d'Allemagne aux Etats-Unis. • Suite au déchiffrement du télégramme le Président Wilson fait voter par le Congrès, le 6 avril 1917, une déclaration officielle de guerre à l'Allemagne.
  • 31. La seconde Guerre mondiale De la mécanique à l'ordinateur • A la fin des années 1920, les forces armées allemandes décident d'utiliser une machine chiffrante inspirée d'un modèle civil, ENIGMA Enigma; la version ci-dessus est un modèle militaire suisse, avec une console de lecture supplémentaire
  • 32. ENIGMA code des suites de lettres et son fonctionnement repose principalement sur trois rotors qui prennent chacun 26 positions différentes repérées par les 26 lettres de l'alphabet. • Avec un seul rotor, lorsque l'on appuie sur B le courant passe par le rotor et allume A sur le panneau lumineux: • Pour complexifier la machine, à chaque pression sur une touche, le rotor tourne d'un cran. Après la première pression on obtient donc :
  • 33. Les bombes Une bombe reconstruite
  • 34. Colossus • Le Colossus est le premier véritable ordinateur de l'histoire Colossus Mark II
  • 35. Le rôle de la cryptanalyse dans la seconde guerre mondiale • MAGIC • ULTRA