Éléments de cryptographie -...

Download Éléments de cryptographie - …cache.media.eduscol.education.fr/file/ISN_Tle_S/29/9/lyceeGT_res... · rique, sécuriser un réseau wifi en respectant la loi. 3 / Modalités de mise

If you can't read please download the document

Upload: ngothuan

Post on 07-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • Ressources pour le cycle terminalgnral et technologique

    Informatique et Sciencesdu Numrique

    Ces documents peuvent tre utiliss et modifis librement dans le cadre des activits d'enseignement scolaire, hors exploitation commerciale.Toute reproduction totale ou partielle dautres fins est soumise une autorisation pralable du Directeur gnral de lenseignement scolaire.La violation de ces dispositions est passible des sanctions dictes larticle L.335-2 du Code la proprit intellectuelle.

    Juin 2012

    MEN/DGESCO-IGEN eduscol.education.fr/

    duSCOLRes

    source

    s pour

    le lyc

    e gn

    ral et

    techn

    ologiq

    ue

    lments de cryptographie

    http://eduscol.education.fr/

  • 1 Prsentation / lments de cryptographie1 / Thme abord1.1 Problmatique, situations daccroche

    Comment assurer la confidentialit dun message dans un monde o la notion de rseau est devenue incontournable ? Quelles situations ncessitent de crypter les donnes ? Quelles implications socitales engendre ce type de dmarche ?

    De nombreuses situations daccroche sont susceptibles de motiver les lves pour conduire ce travail ; elles sont proposes sous forme de situations-problmes que les lves vont tenter de rsoudre avec un peu de bon sens, puis avec laide des concepts apports dans cette ressource.

    1.2 Frontires de ltude et prolongements possiblesLe niveau mathmatique peut rapidement devenir consquent ; il ne sagit pas ici dintroduire un cours darithmtique mais de sensibiliser les lves aux dmarches de scurit et de chiffrement.

    On peut cependant voquer le cryptage moderne ( cl publique par exemple) et donner les moyens de le mettre en uvre, comme PGP ou GPG pour les courriels ou encore le protocole de scurisation SSL des navigateurs web.Ce scnario, orient TP, peut se prolonger au cours de lanne par un mini-projet : llve devra tre capable de dmontrer son autonomie face une situation de cryptage de donnes.

    2 / Objectifs pdagogiques2.1 Disciplines impliques

    Essentiellement les Mathmatiques (arithmtique lmentaire), et ventuellement les STI (protocoles sur les r-seaux) voire les Sciences Physiques (gnration de nombres alatoires).

    2.2 PrrequisUn peu dalgorithmique et de programmation.

    2.3 lments du programmeContenus Reprsentation numrique de linformation. Algorithmique : algorithmes simples. Langage et programmation : types de donnes, fonctions, correction dun programme (partie projet). Architectures matrielles : rseaux, transmission de linformation.

    Comptences et capacitsDcrire et expliquer une situation, un systme ou un programme :

    Coder un nombre, un caractre au travers dun code standard, un texte sous forme dune liste de valeurs numriques.

    Comprendre et expliquer un algorithme.Concevoir et raliser une solution informatique en rponse un problme :

    Concevoir un algorithme comme rponse un problme. Programmer un algorithme.

    Collaborer efficacement au sein dune quipe dans le cadre dun projet : Raliser un systme de chiffrement en travail dquipe.

    Communiquer lcrit et loral : Prsenter la classe le mini-projet ou ltude historique sur les codes secrets.

    Faire un usage responsable des sciences du numrique : Mettre en place un dispositif permettant dchanger des courriels chiffrs partir dune procdure gn-

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 1

  • rique, scuriser un rseau wifi en respectant la loi.

    3 / Modalits de mise en uvre3.1 Dure prvue pour la partie se droulant en classe

    Trois heures pour la partie TP et la synthse. Le mini-projet sera ralis sur plusieurs sances.

    3.2 Type de lanimationLa partie TP sera conduite en demi-groupe. Suivra une synthse sur le cryptage et ses implications socitales. Cette partie peut se raliser en classe entire.Le mini-projet sera conduit par des petits groupes de deux ou trois lves.

    3.3 ProjetOn peut orienter llve vers la ralisation dun mini-projet, ralis en petits groupes, autour du cryptage :

    Construire un programme en Python ou en Java cryptant et dcryptant un message par substitution mo-no-alphabtique.

    Modliser la machine Enigma avec un programme (cryptage, dcryptage). Construire un programme (cryptant et dcryptant) utilisant le chiffre de Vernam (cl secrte, loi de

    groupe, "Ou exclusif"). Conduire une analyse frquentielle dun message crypt par substitution mono-alphabtique voire polya-

    lphabtique (avec un peu plus darithmtique dans ce cas). Communiquer avec des courriels en PGP : installation et paramtrage des logiciels, cration des cls pu-

    bliques et prives, envoi de la cl publique sur un serveur de cls, mise en place de stratgies pour conserver la cl prive en sret.

    Ajouter des fonctionnalits Wi-fi un petit rseau et le scuriser.

    3.4 Recherches documentairesDes recherches seront conduire sur Gilbert Vernam, Claude Shannon et Joseph Mauborgne.Le mini-projet ncessitera aussi de nombreuses recherches documentaires pour prciser la problmatique et donner des pistes de rsolution.

    3.5 Production des lvesUn mini-projet qui pourra prendre la forme dun dossier, dun diaporama, dun programme interactif, dune ex-position

    3.6 valuationLes lves prsentent le mini-projet. On pourra sinspirer de la pratique dvaluation des TPE ainsi que de la grille des comptences utilise pour lpreuve comptant pour le baccalaurat.

    4 / OutilsLangages de programmation (Python ou Java par exemple), navigateurs Web, routeur wifi, logiciel de courrier lectronique prenant en charge le chiffrement GPG.

    5 / AuteurPhilippe Jonin, professeur de Mathmatiques, acadmie de Nantes

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 2

  • 2 lments de cryptographie3 Rendre un lve capable de crypter ses donnes

    1 / Mise en situationOn propose dintroduire la problmatique du chiffrement travers une srie de questions qui peuvent tre

    prsentes, tudies et discutes en classe entire (les rponses ne sont pas toutes simples et napparatront com-pltement quau terme du parcours).

    M. A., mathmaticien, est chercheur dans le domaine de la cryptographie. Il vient de mettre en place un nouvel algorithme de cryptage. Peut-il le publier sans compromettre la scurit des futurs utilisateurs1?

    M. B. reoit un mail dun vieil ami qui le supplie de lui envoyer de largent pour faire face une situa -tion urgente. Peut-il sassurer de lintgrit du message et de lidentit de lmetteur ? (notion de signa-ture numrique dun message).

    M. C. et Mme D. collaborent pour prparer un sujet dexamen, mais nhabitent pas dans la mme ville. Comment peuvent-ils faire pour changer leurs projets de sujets en toute scurit ? (stratgie de chiffre-ment des courriels).

    M. E et Mme F. se connaissent depuis longtemps et correspondent par courriel. M. E habite en France et Mme F dans un pays o lusage dInternet est fortement encadr. Ont-ils intrt utiliser des courriels chiffrs ? (ouverture vers la stganographie)

    M. G. et Mme H. sont dans la mme entreprise. Ils changent des courriels. Ont-ils le droit dchanger des courriels chiffrs ?

    M. J., titulaire dun BTS, est administrateur rseau dans un lyce. Un lve lui demande sil pourrait ins -taller un accs wifi. Comment M. J. peut-il rpondre cette demande sil souhaite dune part assurer la confidentialit des messages qui seront changs et dautre part rpondre au cadre lgal impos par la loi Hadopi 2?

    Mme K. a remarqu que le code secret dune carte bancaire tait cod sur 4 chiffres. Elle en dduit que dans sa ville de 100 000 habitants il est trs probable quau moins deux personnes aient le mme code ! Vrai ou faux ? Si cest vrai, sagit-il dune faille de scurit ?

    M. L. souhaite faire des achats sur le web. Prend-il des risques en tapant le numro de sa carte bancaire ?

    Le choix dune diversit de situations et dapproches tient compte du fait quon sadresse des lves dont les profils et les choix dorientation sont trs varis ; il est important que tous les lves se sentent concerns.Pdagogiquement parlant, la liste de situations peut tre propose en dialogue ( en direct ) avec la classe, ou aprs un temps de recherche court (15 minutes) en petits groupes.

    lissue de ce temps introductif, la terminologie peut tre prsente : code secret (ou cryptogramme), chif-frement, cryptologie, cryptographie, cl secrte, cryptanalyse, etc.

    2 / tude active et dtaille de deux exemplesOn privilgiera dentre un travail actif de dcryptage-cryptage sur des exemples pour construire la pre-

    mire partie de ce scnario. Lide est de donner les bases de la dmarche de cryptage. La dure prsume de cette phase est de deux heures.

    2.1 Le cryptosystme de Csar et le codage affine.Ce cryptosystme consiste en une substitution mono-alphabtique et est donc sensible aux attaques frquentielles et mme aux attaques exhaustives puisque le nombre rduit de cls permet de toutes les tester.

    Activit de llve : dcouverte du cryptosystme de Csar, notion de cl de cryp-tage.

    On propose aux lves de dcrypter par ttonnement un message crypt par le code de Csar. Une tude du texte de Sutone qui traite de ce codage permettra damorcer ces recherches.On peut aussi inciter les lves utiliser deux disques concentriques reprsentant chacun lalphabet.

    1 Allusion au principe de Kerckhoffs. Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 3

  • On demande ensuite de construire une feuille de tableur permettant de crypter un message en prenant comme pa-ramtre de la fonction de cryptage, la cl du systme, qui est ici le dcalage de la substitution. On exigera de bien scinder les diffrentes tapes : dabord la numrisation du message clair en code ASCII, puis son cryptage par la fonction de codage et enfin la restitution du message final (on transforme nouveau les codes ASCII en lettres). On rflchira alors aux implications dun tel systme : combien y a-t-il de codages possibles ? Est-il sr ? Est-il possible de trouver directement la cl en analysant la frquence des lettres et en tenant compte de la langue utili -se ? Comment adapter la feuille pour dcrypter ? Pourquoi le Rot 13 (cas particulier o le dcalage est de 13) a-t-il connu un tel succs ? Une alternative, pour des lves performants ou qui auraient dj abord le sujet (en seconde en enseignement de MPS par exemple), est de travailler sur le codage affine : la fonction de codage est ici du type f(x) = (ax + b) (mod 26) o x est le code ASCII correspondant la lettre que lon souhaite crypter. La cl est donc cette fois du type (a,b). Le paramtre a est-il libre de prendre toute valeur ? Combien y a-t-il de cls possibles ? Le problme du dcryptage est ici plus pointu et les outils mathmatiques un peu plus complexes (statistique descriptive, arithmtique du pgcd).

    Il peut tre intressant de faire travailler les lves en petits groupes de faon faciliter la gestion de lhtrognit : on peut constituer des groupes homognes ou au contraire reprer des personnes res-source que lon placera dans chaque groupe. Le travail en groupe permettra aussi de travailler dans les deux sens : on schange des messages crypts comme autant de petits dfis relever. Le niveau mathmatique peut devenir trs consquent et il nest pas prvu de dvelopper un cours darith-mtique ; il est donc prfrable dengager une dmarche dexploration et de dcouverte. Par exemple la recherche de la fonction rciproque de cryptage dans le cas dun codage affine est hors de porte dans son cas gnral. On peut nanmoins poser le problme en termes mathmatiques (rsoudre une quation modulo n) et en chercher exprimentalement une solution.

    La construction de la feuille de tableur va poser des problmes techniques : elle ncessite de connatre quelques fonctions (CODE, MOD, CAR). Une petite fiche les dtaillant pourra en consquence tre pro-pose. Il faudra aussi prvoir, avant le dbut de la sance, le nombre dlves susceptibles de travailler cette alternative de faon les regrouper. Les limites du tableur vont aussi rapidement apparatre : diffi-cults pour traiter de gros volumes et grer les entres-sorties. Cest l une opportunit de basculer au langage de programmation comme le Python.

    2.2 Le cryptosystme de Che Guevara.Le cryptosystme de Che Guevara utilise une substitution alphabtique (au travers dune table de transcodage) et lui associe une cl secrte gnre alatoirement dont la taille est gale celle du message. Ce systme de cryp -tage, de type Vernam, est relativement sr et insensible aux attaques frquentielles. Il nest pourtant pas exempt de dfauts (ce qui explique quil soit peu utilis) : il faut gnrer une nouvelle cl pour chaque message et sur-tout transmettre cette cl sans risquer la moindre fuite.On peut ici associer les sciences physiques lors de la gnration de la cl (en lien avec des phnomnes phy-siques ayant un caractre alatoire comme la dsintgration radioactive ou lagitation thermique). Il faudra alors prvoir une sance supplmentaire pour gnrer cette cl.

    Activit de llve : On construit la squence comme une nigme rsoudre. On a retrouv un brouillon de message quune personne projetait denvoyer. Ce brouillon fait apparatre un certain nombre dtapes du cryptage et est accompagn dune table de transcodage. On se propose dtudier la faon dont le cryptogramme est construit, de dtailler ses tapes de faon construire un algorithme de cryptage correspondant.

    Un travail en petits groupes peut nouveau tre propos. Tout comme dans lactivit prcdente le niveau mathmatique est susceptible de poser problme si lon souhaite comprendre toutes les implications dun codage de type Vernam : pourquoi la cl doit-elle tre choisie alatoirement et sa taille gale celle du message ? On peut y rpondre en proposant de travailler de faon exprimentale et inciter construire des contre-exemples (une cl de trs petite taille que lon rpte). On pourra alors montrer que le cryptogramme de -vient sensible aux attaques frquentielles.

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 4

  • On souhaite mettre en avant la structure algorithmique et ne pas tre bloqu par des aspects techniques. On ne procdera donc pas systmatiquement au passage sur la machine (tableur ou mme programme).

    3 / Synthse sur la cryptographie (une heure)3.1 La loi :

    Le chiffrement des donnes est autoris par larticle 30 de la loi 2004-575 du 21 juin 2004. On trouvera de nombreux dtails sur le site gouvernemental de lANSSI.

    3.2 Les principes fondamentaux, les applications: Une courte synthse est construire avec les lves. Elle reprendra des aspects voqus lors des activits. On pourra la structurer autour des notions suivantes :

    Cryptographie cl secrte (symtrique) : le principe de Kerckhoffs, Cryptographie cl publique (dite asymtrique) : on pourra sans difficult illustrer son principe

    (change de messages crits sur des petits papiers au moyen de botes avec deux cadenas) sans pour autant dtailler les fondements mathmatiques trop difficiles ce niveau.

    Les applications de la cryptographie : cartes bleues, cryptage Wifi, paramtrer le cryptage dun routeur Wi-fi, envoyer des courriels en PGP, utiliser un navigateur web en mode scuris (SSL).

    Quel niveau de scurit peut-on esprer ? Peut-on casser un cryptage ? Une nouvelle fois le niveau ma-thmatique permettant de rpondre ce type de questions est lev et dpend du cryptosystme tudi. Il sagit seulement de sensibiliser llve ce questionnement.

    3.3 Les problmes socitaux induits.La cryptographie induit de nombreux problmes socitaux que lon peut voquer sous la forme dun dbat, ryth-m par des questions du type :

    Pourquoi crypter ? Mettre en place un systme dauthentification (sur lInternet, les rseaux wifi, les tlphones portables

    ou sans fil) permettant de savoir qui est au bout du fil . Empcher la copie de logiciels, de donnes audio ou vido (cryptage de type CSS par exemple). Scuriser les donnes stratgiques dune entreprise. Protger sa vie prive (dossier mdicaux, courriels ...)

    Est-on libre dutiliser, de dvelopper, de diffuser des moyens de cryptologie ? La loi LCEN du 21 juin 2004 et son dcret dapplication du 2 mai 2007 (consolid en 2010, notamment

    les articles 30, 31 et 36). Distinction selon les usages et le cryptosystme utilis (symtrique, asymtrique, longueur de la cl,

    taille du groupe multiplicatif). La loi HADOPI 2 et la lgislation franaise sur la diffusion dInternet sans fil.

    Le chiffrement libre favorise-t-il les activits criminelles ? mais son interdiction serait-elle de nature limiter ces activits ? Comment agir contre un criminel qui svit partir dun pays o la lgislation est diffrente ?

    Bien distinguer les notions de lgalit et dimpunit.On sappuie sur des tudes de situations que les lves ctoient rgulirement et qui seront formules sous forme de questions motivantes :

    Je souscris, de France, un service bas aux Pays-Bas qui me fournit un accs par tunnel VPN (rseau priv virtuel) divers serveurs de tlchargement (eux mmes situs ailleurs). On massure que la liai-son sera scurise au moyen dun cryptage autoris par la loi franaise. Si je tlcharge par ce moyen des contenus protgs par un droit dauteur est-ce que je suis dans lillgalit ? Quels sont les risques de me faire reprer ?

    La socit (nerlandaise) qui offre ce service est-elle dans lillgalit ? Quen est-il si la socit est localise en Argentine ? (pays o la lgislation sur le droit dauteur est beau-

    coup moins dveloppe).Dmocratie et droit la vie prive

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 5

  • Mise en place dun systme de vote lectronique et mesure des risques associs.

    4 / Des mini-projetsOn oriente ensuite llve vers la ralisation dun mini-projet, ralis en petits groupes, autour du cryptage : Construire un programme en Python ou en Java cryptant et dcryptant un message par substitution mo-

    no-alphabtique. Modliser la machine Enigma avec un programme (cryptage, dcryptage). Construire un programme cryptant et dcryptant utilisant le chiffre de Vernam (cl secrte, loi de groupe,

    "Ou exclusif"). Analyse frquentielle dun message crypt par substitution mono-alphabtique voire polyalphabtique

    (avec un peu plus darithmtique dans ce cas). Communiquer avec des courriels en PGP (installation, paramtrage des logiciels, cration des cls pu-

    bliques et prives, automatisation du chiffrement/dchiffrement).

    5 / RfrencesSites de Cryptologie: http://www.securite-

    informatique.gouv.fr/autoformations/cryptologie/co/Cryptologie.html http://www.cryptage.org (ce site comporte quelques publicits mais offre une bonne introduction la

    cryptologie, au niveau des lves). http://www.apprendre-en-ligne.net/crypto/menu/index.html

    Livres: Histoire des codes secrets par Simon Singh. ISBN Poche: 978-2253150978 Les Codes secrets Dcrypts. Didier Mller. Edition City. ISBN: 978-2-35288-544-3 Cryptographie : Thorie et pratique. Douglas Stinson; Edition Vuibert. ISBN: 978-2711748006

    Textes de lois : La loi LCEN

    http://www.assemblee-nationale.fr/12/dossiers/economie_numerique.asp (articles 30, 31 et 36)

    Voir aussi :http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005789847&dateTexte=#LEGIARTI000006421577

    LANSSI :http://www.ssi.gouv.fr/archive/fr/reglementation/regl_crypto.html

    La loi Hadopi 2 : http://www.legifrance.gouv.fr/affichTexte.do?idTexte=JORFTEXT000021208046&categorieLien=id (en particulier larticle 8 sur la scurisation des accs wifi).

    Courriels chiffrs: GNUPG: http://www.gnupg.org/ (installable sur Windows, MacOs, dj prsent sous Linux) Mozilla Thunderbird (http://www.mozillamessaging.com/fr/thunderbird/ ) et son extension Enig-

    mail (http://enigmail.mozdev.org/home/index.php.html )Aller plus loin; des ouvertures: Le hasard en sciences physiques; gnrer des nombres vraiment alatoires:

    http://www2.cndp.fr/themadoc/radioactivite/caract_alea_ficheprof.htm La technologie OTP (One -Time Password): http://en.wikipedia.org/wiki/One-time_password La cryptographie quantique:

    http://www.geneve.ch/chancellerie/communiques/2007/20071011.asp ou bien http://www.unige.ch/communication/archives/2007/swissQuantum.html

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 6

    http://www.unige.ch/communication/archives/2007/swissQuantum.htmlhttp://www.geneve.ch/chancellerie/communiques/2007/20071011.asphttp://en.wikipedia.org/wiki/One-time_passwordhttp://www2.cndp.fr/themadoc/radioactivite/caract_alea_ficheprof.htmhttp://enigmail.mozdev.org/home/index.php.htmlhttp://www.mozillamessaging.com/fr/thunderbird/http://www.gnupg.org/http://www.legifrance.gouv.fr/affichTexte.do?idTexte=JORFTEXT000021208046&categorieLien=idhttp://www.legifrance.gouv.fr/affichTexte.do?idTexte=JORFTEXT000021208046&categorieLien=idhttp://www.ssi.gouv.fr/archive/fr/reglementation/regl_crypto.htmlhttp://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005789847&dateTexte=#LEGIARTI000006421577http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005789847&dateTexte=#LEGIARTI000006421577http://www.assemblee-nationale.fr/12/dossiers/economie_numerique.asphttp://www.apprendre-en-ligne.net/crypto/menu/index.htmlhttp://www.cryptage.org/http://www.securite-informatique.gouv.fr/autoformations/cryptologie/co/Cryptologie.htmlhttp://www.securite-informatique.gouv.fr/autoformations/cryptologie/co/Cryptologie.html

  • 4 Annexe : scnario, exercices 1 / Le cryptage par substitution mono-alphabtique1.1 Le principe sur un exemple clbre : le chiffre de Csar.

    En cryptographie, le chiffrement par dcalage, aussi connu comme le chiffre de Csar est une m thode de chif-frement trs simple utilise par Jules Csar dans ses correspondances secrtes.

    Sutone, Vie de Csar LVI, 8Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum uerbum effici posset: quae si qui inuestigare et persequi uelit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.

    On possde enfin de Csar des lettres Cicron, et sa correspondance avec ses amis sur ses affaires domes-tiques. Il y employait, pour les choses tout fait se-crtes, une espce de chiffre qui en rendait le sens inin-telligible (les lettres tant disposes de manire ne pouvoir jamais former un mot), et qui consistait, je le dis pour ceux qui voudront les dchiffrer, changer le rang des lettres dans lalphabet, en crivant la qua-trime pour la premire, cest--dire le D pour lA, et ainsi de suite.

    Ses caractristiques : Ce systme est mono-alphabtique. Les lettres gardent la mme position au sein du cryptogramme. Il y a un nombre rduit de cls (le dcalage) ce qui permet de toutes les tester et rend ce systme peu sr. Le message est par ailleurs sensible aux analyses frquentielles2 et donc facile casser si on sait dans

    quelle langue il est compos ! En revanche, si le message est compos dans une langue non-europenne et non connue lavance, le travail devient considrablement plus difficile.3

    1.2 Approche avec un tableur

    On scinde bien chacune des tapes : le message clair, le message clair numris en ASCII (dcal de faon ce que A = 0) le message crypt en ASCII et enfin le cryptogramme.

    Voici les formules utilises :

    Clef 6

    Message en clair I

    Message numris en ASCII dcal =CODE(B3)-65

    Message crypt en ASCII dcal =MOD(B4+$B$1;26)

    Cryptogramme =CAR(B5+65)

    2 Lanalyse frquentielle est une mthode particulire de cryptanalyse (tentative de dchiffrement sans avoir la cl).3 Lusage de transformations (comme le javanais qui pollue la statistique demploi des lettres) peut aussi compli-

    quer notablement la cryptanalyse du code. Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 7

  • 1.3 Algorithme et programme en Python ou Java (pour un mini-projet).Principe de lalgorithme :

    Pour simplifier le travail et ne pas induire une faille de scurit trop importante, on se limite dans un premier temps un message tout en majuscules, sans accent, avec peu de sparateurs : on pourra ainsi utiliser le caractre @ pour coder un espace. La cl correspond alors au dcalage ; elle est comprise entre 1 et 25.

    Chaque caractre est cod par son code ASCII auquel on a enlev le code ASCII de "A" (65) de faon ce que A soit cod par 0, B par 1(ceci permet de clarifier la notion de modulo 26).

    Principe du chiffrement : caractre crypt = caractre initial + k (modulo 26).Principe du dchiffrement : caractre dcrypt = caractre k +26 (modulo 26).

    Principe de lalgorithme de cryptage : Saisir le texte en clair. Saisir la cl de cryptage. Numriser le texte en retranchant le code ASCII de "A", ainsi A sera cod par 0, B par 1, ... Pour chaque caractre du texte en clair, appliquer le chiffrement et construire le cryptogramme

    (prvoir aussi le cas de lespacement). Affichage du cryptogramme.

    En Python 3.2.2 cela peut donner : # Le chiffre de Csar simple en Python 3.2.2import os

    def Chiffrement(caractere,clef):

    if caractere==-33: # Cas du caractre despacementreturn -1 # -1 + 65 = 64 : cela donnera le caractre @

    else:

    if caractere>=0 and caractere

  • int Chiffrement(int car,int x){if (car==-33) return -1 ; // -1 + 65 = 64, cela donnera le caractre @if ((car>=0) && (car

  • La formule de la ligne 3 devient simplement : =MOD(B4*$B$1+$C$1;26)

    (la cl est entre dans les cases B1 et C1)Un dchiffrement plus dlicat : larithmtique en secours, lexprimentation en sou-tien !

    Pour dchiffrer le message, il faut trouver lantcdent x de y par lapplication qui, un entier x compris entre 0 et 25, associe le reste de 17 x+3 dans la division par 26. On a donc: 17 x+3 y [26]

    Pour isoler x, nous sommes confront deux obstacles : le 3 et le 17.Le problme du 3 est simple: 17 x y3 [26] (On peut procder autrement, en ajoutant 23 par exemple...).

    Pour le 17, le problme est plus complexe (on cherche linverse de 17 modulo 26, cest dire un nombre c tel que: 17c admette 1 pour reste dans la division par 26).De faon thorique, le thorme de Bachet-Bzout indique quil est possible de trouver c puisque 17 est premier avec 26. Lalgorithme dEuclide tendu permet alors de trouver une solution.Mais on peut sans problme tenter exprimentalement de chercher un tel entier c ; deux lignes dun tableur vont donner une solution :

    23 convient (on a utilis la formule =MOD(17*A1;26))

    Lquation peut alors se traiter: 17 x y3 [26] quivaut x( y3)23[26] soit x23 y 69[26 ] .

    On remarque aussi que 69=26(3)+9 et donc 699[26] . Une cl de dcryptage est donc (23 ; 9) .

    Les lves curieux pourront trouver dautres solutions: combien y en a-t-il ? Quelle est leur forme?

    Tous les couples (a;b) sont-il possibles pour crypter ? Combien de couples sont alors possibles? Une rponse partielle avec un tableur :

    Cette volution du code de Csar est-elle beaucoup plus sre ? Combien existe-t-il de cls possibles ? (312...)

    Autant dinterrogations permettant de moduler le niveau de cette partie

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 10

  • 2 / Analyse frquentielle

    On a analys ci-dessus la frquence dapparition de lettres dans un texte en franais. Un chiffrement de Csar ne fait que dcaler cette distribution, ce qui rend son cassage ais par ana lyse frquen-tielle pour autant que lon sache dans quelle langue le message est crit. Un exemple danalyse frquentielle est visible ici :

    http://www.cryptage.org/analyse-frequentielle.htmlRemarques : Que donne cette analyse avec le roman de Perec La disparition? Lanalyse frquentielle est-elle pertinente pour des textes de petite taille ? La distribution des frquences varie-t-elle dune langue lautre? Un message crypt selon le systme de Vernam est-il sensible ce type danalyse ?

    3 / Le code de Che Guevara (un code cl secrte de type Vernam)3.1 Premire tape : on utilise une substitution de lettres (par des chiffres ) selon le tableau suivant (appel aussi table de transcodage)

    Le mot CRYPTAGE devient donc : 32 58 1 79 0 6 36 8

    3.2 Seconde tape : on dcoupe le message obtenu en blocs de cinq chiffres.CRYPTAGE devient alors : 32581 79063 68

    3.3 Troisime tape : une addition modulo 10On construit une cl secrte alatoire, de taille gale celle du message, que lon dcoupe en bloc de 5 chiffres. Prenons comme cl 12681 (pour le premier bloc). On additionne modulo 10 cette cl aux blocs prcdents :

    32581 + 12681 = 44162 etc.

    3.4 Les documents lves : pour motiver une recherche.Document 1 : un brouillon de codage ?

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 11

    http://www.cryptage.org/analyse-frequentielle.html

  • Document 2 : une table de transcodage.

    Comment partir de ces deux documents, reconstituer les tapes et construire un algorithme ?Adresse consulter : http://www.cryptage.org/chiffre-che-guevara.htmlhttp://mauro-israel.over-blog.com/article-principes-simples-de-cryptographie-expliques-72433552.html

    4 / Le principe de KerckhoffsLe concept de cl : cest un paramtre de lalgorithme de chiffrement. Il peut donc tre chang sans modifier lalgorithme. Un mme algorithme peut alors tre employ par plusieurs personnes qui utilisent des cls diff-rentes. Par exemple, pour le chiffre de Csar, on modifie le nombre de positions par lequel on dcale chaque lettre dans lalphabet. En ce sens, ce nombre peut tre considr comme une cl.Le principe de Kerckhoffs snonce ainsi : La scurit dun cryptosystme cl secrte doit rsider dans le secret de la cl. Les algorithmes utiliss doivent pouvoir tre rendus publics Voir ici pour plus de dtails : http://www.securite-informatique.gouv.fr/autoformations/cryptologie/co/cryptologie_CH01_SCH01_U02.html

    5 / Le chiffrement cl publiqueLe chiffrement cl publique (ou chiffrement asymtrique) est un systme de chiffrement reposant sur deux cls (et non une seule et mme cl comme pour les cryptosystmes cl secrte), la cl publique et la cl prive. Le principe est assez simple :

    chacun publie sa propre cl publique tous ses correspondants pour crire M. X, on chiffre le message avec la cl publique de X qui dchiffre avec sa cl prive (quil

    est le seul possder et qui est protge par un long mot de passe ou une phrase secrte).En somme,

    Le systme de chiffrement (asymtrique) ne ncessite aucune transmission de mot de passe !

    Le transfert dinformations par courrier lectronique chiffr (mail crypt) est assez facile mettre en uvre avec les logiciels libres GNUPG (http://www.gnupg.org) et Mozilla Thunderbird (http://www.mozillamessaging.com/fr/thunderbird).

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 12

    http://www.mozillamessaging.com/fr/thunderbirdhttp://www.gnupg.org/http://www.securite-informatique.gouv.fr/autoformations/cryptologie/co/cryptologie_CH01_SCH01_U02.htmlhttp://www.securite-informatique.gouv.fr/autoformations/cryptologie/co/cryptologie_CH01_SCH01_U02.htmlhttp://mauro-israel.over-blog.com/article-principes-simples-de-cryptographie-expliques-72433552.htmlhttp://mauro-israel.over-blog.com/article-principes-simples-de-cryptographie-expliques-72433552.htmlhttp://www.cryptage.org/chiffre-che-guevara.html

  • Le logiciel GNUPG (GNU Privacy Guard, en abrg GPG), sert en sous-main du logiciel de courrier et im-plmente les algorithmes dits de chiffrement asymtrique ; selon le principe de Kerkhoffs, ces algorithmes ne sont pas secrets (ils sont dduits des algorithmes RSA et DES).

    Le logiciel de courrier Mozilla Thunderbird, simple demploi, est trs stable et fort rpandu. Au moyen dune ex-tension (Enigmail, ici : http://enigmail.mozdev.org/home/index.php.html), lusage du chiffrement se fait facilement et sans perte de temps.

    Enigmail permet en outre dattacher des signatures numriques aux messages, qui contribuent empcher quune tierce personne usurpe votre identit pour envoyer des messages.

    Ministre de lducation nationale (DGESCO IGEN)ISN Terminale srie scientifique lments de cryptographie Page 13

    http://enigmail.mozdev.org/home/index.php.html

    1 ISN - ressources pdagogiques1 Prsentation / lments de cryptographie1 / Thme abord1.1 Problmatique, situations daccroche1.2 Frontires de ltude et prolongements possibles

    2 / Objectifs pdagogiques2.1 Disciplines impliques2.2 Prrequis2.3 lments du programme

    3 / Modalits de mise en uvre3.1 Dure prvue pour la partie se droulant en classe3.2 Type de lanimation3.3 Projet3.4 Recherches documentaires3.5 Production des lves3.6 valuation

    4 / Outils5 / Auteur

    2 lments de cryptographie3 Rendre un lve capable de crypter ses donnes1 / Mise en situation2 / tude active et dtaille de deux exemples2.1 Le cryptosystme de Csar et le codage affine.2.2 Le cryptosystme de Che Guevara.

    3 / Synthse sur la cryptographie (une heure)3.1 La loi:3.2 Les principes fondamentaux, les applications:3.3 Les problmes socitaux induits.

    4 / Des mini-projets5 / Rfrences

    4 Annexe: scnario, exercices 1 / Le cryptage par substitution mono-alphabtique1.1 Le principe sur un exemple clbre: le chiffre de Csar.1.2 Approche avec un tableur1.3 Algorithme et programme en Python ou Java (pour un mini-projet).1.4 Une alternative: le codage affine; larithmtique en plus!

    2 / Analyse frquentielle3 / Le code de Che Guevara (un code cl secrte de type Vernam)3.1 Premire tape : on utilise une substitution de lettres (par des chiffres ) selon le tableau suivant (appel aussi table de transcodage) 3.2 Seconde tape : on dcoupe le message obtenu en blocs de cinq chiffres.3.3 Troisime tape : une addition modulo 103.4 Les documents lves: pour motiver une recherche.

    4 / Le principe de Kerckhoffs5 / Le chiffrement cl publique