Devoir de Philosophie

cryptographie - informatique.

Publié le 25/04/2013

Extrait du document

cryptographie - informatique. 1 PRÉSENTATION cryptographie, ensemble des techniques permettant de dissimuler une information à l'aide d'un code secret. Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés depuis l'essor des télécommunications modernes. Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les mots, les phrases ou les messages complets sont représentés par des expressions ou symboles prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse. 2 HISTORIQUE Dès l'Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : les archéologues en ont découvert dans des hiéroglyphes égyptiens et dans des écrits cunéiformes. De même, les Hébreux dissimulaient parfois leurs écrits en inversant l'alphabet, c'est-à-dire en employant la dernière lettre de l'alphabet à la place de la première, l'avant-dernière lettre à la place de la deuxième, et ainsi de suite. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale autour d'une règle. Une fois le ruban déroulé, on ne pouvait lire le message qu'en enroulant le ruban autour d'une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre particulier selon lequel chaque lettre est décalée de quatre rangs par rapport à sa place dans l'alphabet (le « A « devenant un « D «, le « B « un « E «, etc.). Les applications militaires de la cryptographie furent nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les Allemands communiquèrent ainsi par radio grâce au code Enigma, que les Britanniques réussirent à percer grâce à un ordinateur numérique baptisé Colossus. De la même manière, les Américains parvinrent à décrypter certains chiffres employés par les Japonais. Ces divers succès, qui contribuèrent pour beaucoup à la victoire des Alliés, ont prouvé qu'aucun cryptage, aussi sophistiqué soit-il, ne doit être considéré comme inviolable, et qu'il est par conséquent dangereux de lui faire aveuglement confiance. 3 CRYPTAGES ALPHABÉTIQUES Les systèmes alphabétiques sont fondés sur deux grands procédés : la méthode de transposition, qui consiste à déplacer chaque lettre du texte initial afin de la repositionner à un autre endroit, et la méthode de substitution, qui a pour principe de remplacer chaque lettre du texte initial par une autre lettre, un chiffre ou un symbole. Il existe ainsi de nombreux chiffres faisant appel à la transposition ou à la substitution, voire à une combinaison des deux méthodes. 3.1 Méthodes de transposition Selon cette méthode, le message initial, généralement écrit sans espace entre les mots, est présenté sous forme de rangées de lettres disposées dans un bloc rectangulaire. Les lettres sont alors transposées suivant un modèle prédéterminé, en inversant par exemple des colonnes ou des diagonales, ou bien encore en s'inspirant du déplacement du cavalier sur un échiquier (voir Échecs). La disposition des lettres dans le message codé dépend donc du modèle adopté lors de leur transposition, mais également de la taille du bloc choisi. Ce système peut être accompagné d'un mot clé ou d'un nombre. Ainsi, si l'on effectue une transposition sur quatre colonnes, le mot clé CODE peut indiquer que les colonnes doivent être replacées dans l'ordre 1-4-2-3, qui correspond à l'ordre alphabétique des lettres du mot CODE. Les chiffres employant une méthode de transposition sont facilement reconnaissables grâce aux fréquences d'apparition des lettres courantes du langage utilisé. On peut trouver la solution de ces chiffres sans clé, en redisposant les lettres selon des figures géométriques variées, tout en cherchant les anagrammes de mots probables. 3.2 Méthodes de substitution 3.2.1 Substitution simple Dans le cas d'une substitution simple, chaque lettre du texte d'origine est remplacée par une autre lettre ou un symbole particulier. Pour déchiffrer un message codé par substitution, on procède à une analyse des fréquences des lettres rencontrées, puis on étudie de plus près certaines lettres particulières : celles qui ont tendance à former des doublons, celles qu'on retrouve souvent en début et en fin de mot, ou encore les combinaisons ordinaires, telles que LE, NE, ES, ou RE. 3.2.2 Substitution multiple Une substitution multiple a recours à un mot clé ou à un nombre. Par exemple, la première lettre du message initial peut être cryptée en ajoutant au nombre indiquant sa position dans l'alphabet le nombre correspondant à la première lettre du mot clé. On substitue alors à la lettre d'origine la lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit ensuite de réitérer l'opération pour la deuxième lettre, et ainsi de suite, en répétant cette séquence autant de fois que nécessaire pour chiffrer le message entièrement. Ainsi, si on chiffre le mot JOUR par substitution à l'aide du mot clé BAR, J se transforme en L, car B est la deuxième lettre de l'alphabet (J ajoutée de deux lettres dans l'alphabet devient L), O se transforme en P, car A est la première lettre de l'alphabet (O ajouté d'une lettre devient P), et U se transforme en M, car R est la dix-huitième lettre de l'alphabet (U ajouté de dix-huit lettres devient M). Pour la dernière lettre du mot, le mot clé est réutilisé, si bien que R se transforme en T. Le mot JOUR devient alors LPMT. Dans certains systèmes plus complexes, chaque lettre du mot clé se réfère à un alphabet particulier, choisi parmi une série d'alphabets dits incohérents, où les lettres sont dans un ordre quelconque. On peut également n'utiliser qu'une seule lettre clé pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite. D'autres systèmes font appel au code Morse, substituant des lettres par groupes de deux ou de trois. Ces méthodes de cryptage sont parfois mises en oeuvre sur des machines à chiffrer dédiées à cet usage. Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie de la même clé déchiffrant ensuite le message. Mais ces systèmes peuvent être également implémentés sur des ordinateurs. Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte. On applique alors la méthode de déchiffrage d'une substitution simple à chacun des alphabets de substitution ainsi découverts. 4 UTILISATION DE L'INFORMATIQUE Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs. Ces données sont en général transmises par le réseau téléphonique ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger. En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux. Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés. Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme. 4.1 Procédé DES Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue. Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter. Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits. Cette clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées. Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de découvrir une clé au hasard s'avèrent infimes. En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années. 4.2 Procédé PKC D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem). Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message. Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message. Il s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet. La plupart des PKC sont fondés sur les propriétés mathématiques des nombres premiers. Les systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes (voir Carte à puce). 5 ANNUAIRES DE CODES Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques. Dans ces annuaires, les phrases ou des morceaux de phrases sont représentés par des symboles, si bien qu'il est tout a fait impossible de décrypter le message sans posséder le bon annuaire. Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt utilisés par souci d'économie que par sécurité. En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu. Leur utilisation se trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie. Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Tous droits réservés.

« pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite.

D'autres systèmes font appel au code Morse, substituant des lettres par groupes de deux ou de trois. Ces méthodes de cryptage sont parfois mises en œuvre sur des machines à chiffrer dédiées à cet usage.

Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie de la même clé déchiffrant ensuite le message.

Mais ces systèmes peuvent être également implémentés sur des ordinateurs. Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte.

On applique alors la méthode de déchiffrage d'une substitution simple à chacun des alphabets de substitution ainsi découverts. 4 UTILISATION DE L'INFORMATIQUE Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs.

Ces données sont en général transmises par le réseau téléphonique ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger.

En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux. Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés.

Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable.

Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme. 4. 1 Procédé DES Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue.

Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter.

Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits.

Cette clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées.

Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de découvrir une clé au hasard s'avèrent infimes.

En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années. 4. 2 Procédé PKC D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem).

Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message.

Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message.

Il s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet.

La plupart des PKC sont fondés sur les propriétés mathématiques des nombres premiers.

Les systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes ( voir Carte à puce). 5 ANNUAIRES DE CODES Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques.

Dans ces annuaires, les phrases ou des morceaux de phrases sont représentés par des symboles, si bien qu'il est tout a fait impossible de décrypter le message sans posséder le bon annuaire.

Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt utilisés par souci d'économie que par sécurité.

En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu.

Leur utilisation se trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie. Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation.

Tous droits réservés.. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles