Podcast
Questions and Answers
Quelles sont les lettres les plus fréquentes dans la langue française ?
Quelles sont les lettres les plus fréquentes dans la langue française ?
Quel est un avantage de l'analyse fréquentielle dans le déchiffrement ?
Quel est un avantage de l'analyse fréquentielle dans le déchiffrement ?
Quelle conséquence a une clé courte dans le chiffrement ?
Quelle conséquence a une clé courte dans le chiffrement ?
Quelle est la signification d'une attaque par canaux auxiliaires ?
Quelle est la signification d'une attaque par canaux auxiliaires ?
Signup and view all the answers
Pourquoi l'utilisation de mpz_down() peut-elle être problématique ?
Pourquoi l'utilisation de mpz_down() peut-elle être problématique ?
Signup and view all the answers
Quel est l'effet de l'utilisation de mpz_down_sec() sur un protocole de chiffrement ?
Quel est l'effet de l'utilisation de mpz_down_sec() sur un protocole de chiffrement ?
Signup and view all the answers
Quel est le format d'affichage des données avec le décalage d'entrée ?
Quel est le format d'affichage des données avec le décalage d'entrée ?
Signup and view all the answers
Quelle méthode est suggérée pour coder correctement un message ?
Quelle méthode est suggérée pour coder correctement un message ?
Signup and view all the answers
Quelle méthode peut être utilisée pour calculer l'inverse modulo N selon l'algorithme d'Euclide étendu ?
Quelle méthode peut être utilisée pour calculer l'inverse modulo N selon l'algorithme d'Euclide étendu ?
Signup and view all the answers
Dans le chiffrement carré de Polybe, comment chaque lettre de l'alphabet est-elle représentée ?
Dans le chiffrement carré de Polybe, comment chaque lettre de l'alphabet est-elle représentée ?
Signup and view all the answers
Qu'est-ce qui détermine l'inversibilité d'un nombre a modulo N ?
Qu'est-ce qui détermine l'inversibilité d'un nombre a modulo N ?
Signup and view all the answers
Quel est le résultat du calcul de 3-1 mod 11 ?
Quel est le résultat du calcul de 3-1 mod 11 ?
Signup and view all the answers
Quel est le cadre général de la définition de la divisibilité pour deux entiers a et b ?
Quel est le cadre général de la définition de la divisibilité pour deux entiers a et b ?
Signup and view all the answers
Quel est le principe de base sur lequel repose la sécurité de RSA ?
Quel est le principe de base sur lequel repose la sécurité de RSA ?
Signup and view all the answers
Comment RSA génère-t-il les clés publiques et privées ?
Comment RSA génère-t-il les clés publiques et privées ?
Signup and view all the answers
Quelle méthode est utilisée dans RSA pour le calcul d'exposants ?
Quelle méthode est utilisée dans RSA pour le calcul d'exposants ?
Signup and view all the answers
Quelle est la taille minimale de clé recommandée par l'ANSSI pour la sécurité d'un système RSA ?
Quelle est la taille minimale de clé recommandée par l'ANSSI pour la sécurité d'un système RSA ?
Signup and view all the answers
Quel algorithme est employé pour calculer d à partir de e dans RSA ?
Quel algorithme est employé pour calculer d à partir de e dans RSA ?
Signup and view all the answers
Dans quel cas le chiffrement RSA d'un message M est valide ?
Dans quel cas le chiffrement RSA d'un message M est valide ?
Signup and view all the answers
Quelle attaque peut compromettre la sécurité de RSA en exploitant la factorisation ?
Quelle attaque peut compromettre la sécurité de RSA en exploitant la factorisation ?
Signup and view all the answers
Pour quelle raison RSA nécessite-t-il des tests probabilistes de primalité lors de la génération des clés ?
Pour quelle raison RSA nécessite-t-il des tests probabilistes de primalité lors de la génération des clés ?
Signup and view all the answers
Quel est le principe fondamental du chiffrement par substitution ?
Quel est le principe fondamental du chiffrement par substitution ?
Signup and view all the answers
Qu'est-ce qu'une clé dans le chiffrement affine ?
Qu'est-ce qu'une clé dans le chiffrement affine ?
Signup and view all the answers
Quelle méthode de chiffrement utilise le principe de décaler les lettres de l'alphabet ?
Quelle méthode de chiffrement utilise le principe de décaler les lettres de l'alphabet ?
Signup and view all the answers
Quel type de chiffrement permet de changer plusieurs lettres en même temps lors du processus de codage ?
Quel type de chiffrement permet de changer plusieurs lettres en même temps lors du processus de codage ?
Signup and view all the answers
Qu'est-ce qui définit un chiffrement par transposition ?
Qu'est-ce qui définit un chiffrement par transposition ?
Signup and view all the answers
Comment se présente la généralisation du chiffrement de César ?
Comment se présente la généralisation du chiffrement de César ?
Signup and view all the answers
Quelle approche peut être utilisée pour déchiffrer un message codé par chiffrement affine avec la clé (3, 11) ?
Quelle approche peut être utilisée pour déchiffrer un message codé par chiffrement affine avec la clé (3, 11) ?
Signup and view all the answers
Quel est l'objectif principal de la stéganalyse ?
Quel est l'objectif principal de la stéganalyse ?
Signup and view all the answers
Quelle est l'une des caractéristiques de l'arithmétique modulaire ?
Quelle est l'une des caractéristiques de l'arithmétique modulaire ?
Signup and view all the answers
Quel est le résultat du déchiffrement de la lettre 'H' en utilisant un décalage de 4 dans le chiffrement de César ?
Quel est le résultat du déchiffrement de la lettre 'H' en utilisant un décalage de 4 dans le chiffrement de César ?
Signup and view all the answers
Study Notes
Le Chiffrement
- Il existe différentes méthodes de chiffrement.
- Le chiffrement est le processus de conversion d'un message clair en un message chiffré.
Analyse Fréquentielle
- L'analyse fréquentielle est une technique utilisée pour déchiffrer des messages chiffrés.
- La fréquence des lettres dans une langue donnée est utilisée pour identifier les lettres les plus fréquentes dans le message chiffré.
- Si les clés sont courtes, l'analyse fréquentielle peut être utilisée pour casser le chiffre.
- Avec une clé aussi longue que le message clair, il est presque impossible de déchiffrer le message.
Chiffrement par Décalage
- Le chiffrement par décalage est une méthode de chiffrement où chaque lettre du message clair est décalée d'un certain nombre de positions dans l'alphabet.
- La clé est un nombre qui représente le décalage.
- Le chiffrement par décalage est une méthode de chiffrement simple et peut être cassée facilement avec l'analyse fréquentielle.
Chiffrement par Substitution
- Le chiffrement par substitution est une méthode de chiffrement où chaque lettre du message clair est remplacée par une autre lettre.
- La clé est une table de substitution qui montre la correspondance entre les lettres en clair et les lettres chiffrées.
- Le chiffrement par substitution est plus complexe que le chiffrement par décalage, mais peut également être cassé avec l'analyse fréquentielle.
Chiffrement par Blocs
- Le chiffrement par blocs est une méthode de chiffrement qui chiffre le message clair en blocs de longueur fixe.
- La clé est utilisée pour chiffrer chaque bloc.
- Le chiffrement par blocs est plus sécurisé que les méthodes de chiffrement précédentes.
Attaques par Canaux Auxiliaires
- Une attaque par canaux auxiliaires est une attaque qui utilise les informations qui peuvent être récupérées par les protocoles fondamentaux de l'ordinateur ou de l'algorithme plutôt que de se concentrer sur les failles que celui-ci peut avoir.
- L'utilisation de la fonction
mpz_down()
rend le protocole de chiffrement et de déchiffrement vulnérable aux attaques par analyse temporelle. - L'utilisation de
mpz_down_sec()
diminue les performances mais augmente la sécurité contre les attaques par canaux auxiliaires.
Arithmétique modulaire
- L'ensemble des restes modulo N (c-à-d. à la division par N) est noté 𝑍/𝑁𝑍 et représente {0,1,2,3,…,N-1}.
- Divisibilité : a divise b s'il existe un entier c tel que b=a c.
- Congruence : a est congru à b modulo n (a=b mod n), ssi (b-a) est un multiple de n : b-a=k*n.
- a=b mod n ssi il existe k tq : b=k*n+a
- Calcul du modulo : (E(x/y): partie entière de la division de x par y)
- Inversibilité modulo N :
- a est inversible dans 𝑍!si PGCD(a,N)=1.
- L'inverse de a est un entier u satisfaisant au=1(mod N).
- Exemple : u=3-1 mod 11; 3u= 1 mod 11 Þ 3x4=12 mod 11=1, donc u=4.
- Calcul de l'inverse a-1 mod N:
- Méthode-1: Euclide étendu : trouver les coefficients de bezout : au+Nv=1 où u=a-1.
- Méthode-2: u est l'inverse de a alors : au= 1 mod N Þ au=N*q+1 et on itère sur q=1,2,3,…,N-1 jusqu'à trouver un multiple de a.
- Exemple : 9-1mod 16 Þ 9u=16q+1 après plusieurs essais on trouve q=5, donc 9-1mod 16 =9.
Chiffrement du carrée du Polybe
- Disposer en ordre les lettres de l'alphabet sur une matrice de 5x5.
- Chaque lettre est remplacée par un groupe de deux chiffres : celui de sa ligne et celui de sa colonne.
Stéganographie
- Exemple d'image composée de deux pixels :
- Très discret.
- Permet de cacher des messages de tailles importantes.
- Exemple : pour une image de 40x40, on aura 40x40x6 = 9600 bits (1200 caractères).
- La compression fait perdre le message caché.
Stéganalyse (Steganalysis)
- Détecter la stéganographie Þ Rechercher l'information stéganograhiée.
- Techniques :
- À base de signature.
- Statistique.
- Machine learning.
- Outils :
- Stegdetect.
- StegCracker.
Les bases de la cryptographie
- Chiffrement classique
Historique de la Cryptographie
- Existe depuis l'invention de l'écriture.
- Une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av.J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
- Anciens hiéroglyphes égyptiens encodés.
- Les Grecs entre le Xe et VIIe siècle av.J.-C., utilisaient une technique de chiffrement par transposition.
Chiffrement classique
- Premières solutions de la cryptographie.
- Chiffrer des textes afin d'en empêcher la lecture par des tiers.
- Deux méthodes :
- Par substitution.
- Par transposition.
Chiffrement par substitution
- Chiffrement mono-alphabétique : les occurrences d'une même lettre du texte en clair sont substituées par la même lettre du texte chiffré.
- César.
- Chiffrement par décalage.
- Chiffrement affine.
- Polybe.
- Chiffrement polyalphabétique : une même lettre du texte en clair peut être substituée par différentes lettres du texte chiffré.
- Chiffrement de playfair.
- Chiffrement de Hill.
- Chiffrement de Vigenere.
Chiffrement de césar
- Principe de Jules César : décaler les lettres de l'alphabet de trois positions.
- Généralisation Þ chiffrement par décalage :
- Chiffrement : C = E(P) = (P + k) mod(26).
- Déchiffrement : P = D(C) = (C - k) mod(26).
- K: nombre de décalage Þ clé de chiffrement.
Chiffrement affine
- Fonction affine : 𝑦 = (𝑎𝑥 + 𝑏) 𝑚𝑜𝑑 26.
- Principe :
- Clé : k = (k1, k2)/ k1,k2 ∈ [0,25] pgcd(k1,26)=1.
- Fonction de chiffrement : Ek(P)= k1P+ k2 mod 26 = C.
- Fonction de déchiffrement : Dk(C)= k1-1 (C– k2) mod 26 = P.
- Nombres de clés possibles : 12*26 = 312.
RSA
- RSA est basé sur le calcul dans les groupes Z|nZ; plus précisément sur l'exponentiation modulaire.
- Sa sécurité repose essentiellement sur le problème de factorisation.
- C'est à l'heure actuelle le système à clé publique le plus utilisé.
- Idée : sous certaines conditions de e, d, n, on aura pour tout M < n: Med mod n = M.
- Algorithme :
- Génération des clés :
- Choisir deux grands nombres premiers p et q et Calculer n = p.q.
- Calculer Q(n) = (p – 1).(q – 1).
- Choisir e < Q(n) TQ PGCD (e,Q(n)) =1.
- Calculer d TQ e.d mod Q(n) = 1.
- Clé publique : (e, n) Clé privée : (d, n).
- Chiffrement : C = Me mod n (condition : M < n).
- Déchiffrement : M = Cd mod n.
- Génération des clés :
RSA: En pratique
- Comment trouver deux grands nombres premiers p et q ?
- Test probabiliste de primalité.
- Comment trouver 𝑒 premier avec 𝜑(𝑛) ?
- Algorithme d'Euclide.
- Comment trouver d à partir de e ?
- Algorithme d'Euclide étendu.
- Comment effectuer les gros calculs 𝑚, 𝑚𝑜𝑑 𝑛 ?
- Algorithme de Square and Multiply.
RSA: Square and Multiply
- Calcule de xa mod n :
- Décomposition de l’exposant a en écriture binaire.
- Le calcul se fait par passage de bit en bit de la façon suivante :
- A chaque étape, élévation au carré (x2 mod n) et, suivant la valeur du bit auquel on passe, multiplication par x (mod n) si bit=1 ou multiplication par 1 (mod n) si bit=0.
- Exemple : calcule de 10011 mod 206 = 1001011 mod 206 [((10021)2100)2* 100] mod 206= 116 mod 206.
Sécurité de RSA
- Une clé RSA de 768 bits a été factorisée en 2009 (il a fallu 425 CPU (4 cœurs) pendant 1 an).
- En 2019, une clé de 795 bits a été factorisée.
- Taille de clé conseillée par l'ANSSI : 3072 bits.
- Autres angles d'attaques :
- Attaque par factorisation de Fermat.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Ce quiz aborde les différentes méthodes de chiffrement, y compris le chiffrement par décalage et l'analyse fréquentielle. Il explique comment ces techniques sont utilisées pour sécuriser et déchiffrer les messages. Testez vos connaissances sur ces concepts fondamentaux de la cryptographie.