Partie I Le Chiffrement Symétrique
Partie I Le Chiffrement Symétrique
Partie I Le Chiffrement Symétrique
Introduction à la cryptographie
Le chiffrement symétrique
DR : BELDI MAKREM
Partie I
Le chiffrement symétrique
•Algorithmes de chiffrement en continu (stream ciphers): travaillent bit à bit ou octet à octet.
•Algorithmes de chiffrement par blocs (block ciphers): opèrent sur le texte clair par blocs
(généralement, 64 bits).
1. Remplacer les caractères par un code binaire (code ASCII en base 2).
6. Passer au bloc suivant et retourner au point 2 jusqu'à ce que tout le message soit chiffré.
•Cryptage par substitution: chaque lettre est remplacée par une autre
lettre (permutation circulaire de l’alphabet).
le texte m = a1 . . . an donne c =(a1) . . . (an)
code de César d’ordre 3 : (a) = a + 3 mod 26
CESAR: FHVDU
13
DR BELDI MAKREM TEK-UP 2020-2021 Sécurité
Chiffrement symétrique
– Algorithmes (3)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
, , , , , , , , , , , , , , , , , , , , , , , , , , ,
Clair HELLOWORLD
Clef ECSECSECSE
chiffré LGDPQOSTDH
Pour chiffrer Pour déchiffrer
Exemple
Clair C H I F F R E D E V I G E N E R E
Clef B A C H E L I E R B A C H E L I E
Décalage 1 0 2 7 4 11 8 4 17 1 0 2 7 4 11 8 4
Chiffré D H K M J C M H V W I I L R P Z I
• La grande force du chiffre de Vigénère est que la même lettre sera chiffrée de
différentes manières.
Par exemple le E du texte clair ci-dessus a été chiffré successivement M V L
P I.
• Avantages :
demande relativement peu de puissance.
Rapidité, et facilité de mise en oeuvre sur des circuits "bon marché ".
17
Service de confidentialité :
Problème de la distribution des clés secrètes.
Peut assurer un service d’authentification :
Sans service de non répudiation
- L’utilisateur n’est pas le seul à pouvoir produire la signature!
Exemple de la monétique :
Clé secrète dépend du porteur (carte à puce)
Chiffrement (DES 56 bits) des paramètres suivants :
- Montant de la transaction, Identifiant du commerçant
Authentification au niveau des ATM (par la piste magnétique)