Main

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Mission cryptographie

Matthieu Giraud Pascal Lafourcade


LIMOS, Université Clermont Auvergne LIMOS, Université Clermont Auvergne
Email : [email protected] Email : [email protected]

Résumé—Nous proposons une activité pédagogique à desti- A. Chiffrement par substitution


nation des élèves de lycée dans le but de leur faire découvrir
des notions cryptographiques historiques (chiffrement de César, La technique, appelée chiffrement par substitution, consiste
chiffrement de Vigenère) et modernes (partage de secret de à changer l’alphabet pour chiffrer un message. Elle était déjà
Shamir, fonctions de hachage). L’activité est constituée de dix utilisée du temps des romains sous le nom de chiffrement de
lettres chiffrées laissées par un agent secret. Le but de l’activité
est de décrypter ces 10 lettres une-à-une afin de découvrir César [SC01]. Pour chiffrer un message, il faut décaler de trois
l’identité de l’agent secret. lettres dans l’alphabet chaque lettre du message à transmettre.
Pour décoder un message chiffré, il suffit de décaler chacune
des lettres de trois positions dans le sens inverse de l’alphabet.
I. I NTRODUCTION
Nous présentons un exemple d’un message chiffré par cette
Depuis les révélations d’Edouard Snowden en juin 2013, le méthode : YHQL YLGL YLFL. En appliquant la méthode
grand public a pris conscience que la sécurité informatique est exposée ci-dessus pour déchiffrer ce message, nous retrouvons
une discipline à part entière et qu’elle concerne tout le monde. la célèbre phrase que prononça Jules César après sa victoire
Faire découvrir la sécurité informatique et la cryptographie sur Pharnace roi du Borsphore à Zéla : VENI VIDI VICI.
est clairement une activité qui intéresse beaucoup d’élèves.
Cette activité est conçue pour que de jeunes élèves découvrent B. Chiffrement de Vigenère
par eux-mêmes des mécanismes cryptographiques aussi bien
historiques que modernes. Cela peut paraître ambitieux mais Le chiffrement de Vigenère [SC01] (XVIème siècle) est
les différentes expériences en classe ont montré qu’en s’amu- un autre chiffrement par substitution. Il s’agit d’une forme
sant en groupe et en autonomie les élèves sont capables plus évoluée du chiffrement de César : des chiffrements par
de comprendre et de résoudre de nombreux défis. L’activité substitutions sont appliqués dans un certain ordre. Cet ordre
appelée Mission Crypotgraphie 1 consiste pour les élèves en correspond à un mot ou une phrase connue de l’expéditeur et
groupe de six à décrypter dix lettres laissées par un agent du récepteur du message. Cette information partagée constitue
secret. une clef qui permet d’effectuer dans le bon ordre les différents
chiffrements par substitution. Ainsi, la même clef permet à la
II. O BJECTIF DE L’ ACTIVITÉ fois de chiffrer et de déchiffrer un message. Notons que, dans
une langue donnée, une étude de fréquence d’apparition des
La cryptographie remonte à l’antiquité. C’est une discipline lettres de l’alphabet dans un texte fournit une aide précieuse
qui appartient aujourd’hui aussi bien aux mathématiques qu’à pour “casser” les chiffrements par substitutions. Possédant un
l’informatique. L’objectif de cette activité est de présenter sous texte d’une longueur suffisante, il est alors possible de deviner
forme ludique des primitives cryptographiques historiques et les lettres les plus utilisées, et ainsi de commencer à déchiffrer
des notions en sécurité informatique aux jeunes élèves. Pour le message.
cela les notions de cryptanalyse, de chiffrement par substitu-
tion, de chiffrement par transposition ainsi que de partage de
C. Chiffrement par transposition
secret sont abordées.
Une des premières techniques cryptographiques est le chif-
III. C HOIX DIDACTIQUE ET PÉDAGOGIQUE frement par transposition. Pour chiffrer un message, l’ordre
des lettres du message original est permuté. Pour le déchiffrer,
Pour ne pas dévoiler tous les secrets de chaque lettre, il suffit d’appliquer la méthode inverse. Un des premiers
nous présentons uniquement les concepts théoriques associés exemples connus d’un tel chiffrement est la scytale spar-
aux différentes activités faites dans cette mission cryptogra- tiate [SC01], utilisée au Vème siècle avant J-C par les grecs.
phie. Ces choix ont été faits pour permettre aux élèves de La scytale consiste en un bâton autour duquel est enroulée une
comprendre par eux-mêmes le fonctionnement des différents lanière de cuir. L’expéditeur écrit son message sur la lanière,
chiffrements historiques proposés. puis une fois terminé la déroule et l’envoie. Le récepteur
enroule à son tour la lanière reçue sur un bâton de même
1. http://sancy.univ-bpclermont.fr/~lafourcade/MissionCrypto/Lettre0/ diamètre, ce qui lui permet ainsi de retrouver le texte original.
D. Partage de secret Le 11 octobre 2018 à Aubière.
L’objectif de cette technique inventée par Adi Shamir en À qui de droit,
1979 [Sha79] est de permettre à k participants parmi n Si vous lisez cette lettre, c’est que mes ennemis m’auront
d’accéder à un secret seulement si au moins k participants retrouvé et que j’ai dû fuir. Rassurez-vous, j’ai laissé des
sont d’accord. L’idée est de cacher le nombre secret dans indications et le code pour ouvrir mon coffre plein de trésors
le terme constant d’un polynôme de degré k − 1. Ensuite il se révélera à ceux qui seront assez persévérants. Cela ne sera
suffit de distribuer n points d’un polynôme de degré k − 1 pas simple, j’ai utilisé tous mes codes secrets afin d’égarer les
aux n participants. Ainsi, il faut qu’au moins k participants curieux et mes ennemis.
collaborent pour retrouver le polynôme en résolvant un sys- Bonne chance !
tème de k équations à k inconnus ou en utilisant par exemple Agent0111
la méthode d’interpolation de Lagrange [Sha04]. Une fois le Post-Scriptum 1 : Décryptez-moi ces jeux bien plus vite que
polynôme trouvé, nous avons trouvé le terme constant. Dans SHERLOCK et WATSON pour finir et gagner !
la mission, un polynôme de degré 1 et un autre polynôme de
Post-Scriptum 2 : Pour la version en ligne, le mot de passe
degré 2 sont utilisés.
de la lettre 1 est égal à mon login. Pour la lettre 2, utilisez
E. Deviner des mots de passe le nom d’une personne célèbre en majuscules obtenu dans la
Lors de fuite de certaines bases de données de mots de lettre 1.
passe comme ROCK YOU, des milliers de mots de passe Partant de cette première lettre les élèves vont découvrir
ont fuit car ils étaient stockés en clair. D’autres bases de lettre après lettre différents aspects de la cryptographie et de
données de mots de passe qui stockaient les mots de passe la sécurité informatique. Pour donner un aperçu des lettres, la
hachés ont fuit comme la base de données Adobe. Rappelons prochaine lettre est chiffrée comme suit :
qu’une fonction de hachage cryptographique H [MvOV96], Oh 11 rfwreuh 2018 d Dxelhuh
prenant en entrée une chaîne binaire arbitrairement longue et D txl gh gurlw,
ayant pour sortie une chaîne binaire de longueur fixée, a les Mh yrlv txh yrxv dyhc frpsulv oh irqfwlrqqhphqw gx frgh
propriétés suivantes : gh Fhvdu, txl frqvlvwh d ghfdohu fkdtxh ohwwuh gh wurlv
Résistance à la première pré-image Il n’est pas possible srvlwlrqv yhuv od gurlwh gdqv o doskdehw.
de retrouver x à partir de H(x). Uhwhqhc fh suhplhu srlqw vhfuhw g devflvvh prlqv flqt hw
g rugrqqhh prlqv ylqjw wurlv.
Résistance à la seconde pré-image Il n’est pas possible
Djhqw0111
de trouver x0 différent de x à partir de H(x) et tel que
H(x) = H(x0 ). Srvw-Vfulswxp 1 : Ghfubswhc prl fhv mhxa elhq soxv ylwh
txh VKHUORFN hw ZDWVRQ srxu ilqlu hw jdjqhu !
Résistance aux collisions Il n’est pas possible de trouver
Srvw-Vfulswxp 2 : Uhwurxyhc ohv wurlv prwv gh sdvvh d
x et x0 différents tel que H(x) = H(x0 ).
sduwlu gx ilfklhu gh prwv gh sdvvh (ohwwuh ghxa).
Normalement il n’est pas possible de retrouver les mots de Il n’est donc pas possible de la lire sans avoir compris la
passe à partir des hachés sauf en appliquant la fonction de méthode de chiffrement utilisée. Afin que les élèves arrivent
hachage sur tous les mots de passe possibles, ce qui prendrait à déchiffrer, cette lettre a la même structure que la première.
beaucoup de temps. Toutefois, en analysant la base de données Cette simple observation permet aux élèves d’avoir certaines
Adobe, il a été remarqué que la base de mots de passe contenait parties du texte en clair et leurs chiffrés correspondant. Cela
les logins, les mots de passe hachés mais aussi un champ leur permet ainsi de découvrir la méthode de chiffrement
“indice” qui permet aux propriétaires des mots de passe de utilisée qui dans le cas présent date du temps des romains.
les aider à retrouver les mots de passe en cas d’oubli [HN17]. L’observation que le post-scriptum est un pangramme peut
Ainsi plusieurs hachés ayant la même valeur correspondent faciliter la résolution des dites lettres.
au même mot de passe. Avec les différents indices laissés par Après cette initiation à la cryptanalyse, les défis s’en-
les utilisateurs, il est possible de deviner le mot de passe et chaînent lettre après lettre pour, in fine, découvrir dans la lettre
d’en avoir la certitude en appliquant la fonction de hachage dix l’identité de l’agent secret, l’auteur fictif des dix lettres.
correspondante. Par exemple, avec les indices “super héro” et Toutes les lettres ne sont pas chiffrées, certaines nécessitent
“Araignée”, il est possible de deviner que le mot de passe est de faire des calculs pour résoudre des systèmes d’équations,
“Spiderman”. ou de calculer des fonctions de hachage simples pour déduire
IV. P RÉSENTATION DE L’ ACTIVITÉ des mots de passe ou encore de manipuler des chaines de
caractères pour reconstituer un texte.
L’activité est constituée de dix lettres que les élèves doivent
Dans la version en ligne, toutes les lettres sont aussi
réussir à décoder. Elle est accessible en ligne 2 avec le login
protégées par un login et mot de passe pour éviter qu’elles ne
Mission et le mot de passe Crypto. La première lettre est la
soient obtenues dans le mauvais ordre. Dans l’expérimentation
suivante :
faite avec les classes, les lettres étaient distribuées dans le bon
2. http://sancy.univ-bpclermont.fr/~lafourcade/MissionCrypto/Lettre0/ ordre par l’animateur de la séance.
V. É LÉMENTS D ’ ANALYSE a posteriori [Sha04] Mordechai Shacham. Scientific computing with MATLAB : a.
quarteroni, f. saleri, springer-verlag, berlin, 2003, ISBN 3-540-
Cette activité est le résultat de plusieurs années de pratique 44363-0. Computer Physics Communications, 161(3) :183–185,
auprès des jeunes élèves pour expliquer les concepts cryp- 2004.
tographiques. Nous avons eu des élèves du stage mathC2+,
une promotion de première année de l’IUT informatique de
Clermont-Ferrand et des élèves de 6ème. À chaque fois nous
avons adapté et conçu de nouvelles activités. Cette version de
l’activité a été testée lors de 3 séances de 1 heure 30 avec des
élèves de 1ère (filière scientifique) et de BTS durant la fête de
la science 2018 à l’Université Clermont Auvergne. Les élèves
étaient regroupés en groupe de 6. Il est important de mettre
les élèves par groupe car certaines tâches nécessitent d’être
parallélisées afin de tenir dans les 1 heure 30. Le fait d’être
en groupe favorise aussi les échanges et les idées pour résoudre
les défis. Cela crée aussi une émulation entre les élèves.
Dans les deux classes de 1ère un groupe a réussi à chaque
fois l’ensemble des missions. Dans le groupe de BTS aucun
groupe n’a su obtenir le code permettant d’accéder à la
dernière lettre. Les élèves de BTS ont même dit vouloir
continuer durant la pause déjeuner pour trouver le secret de la
dernière lettre.
L’ensemble des élèves et professeurs accompagnant, qui eux
aussi formaient un groupe de deux ou quatre personnes, ont
pris beaucoup de plaisir pendant cette activité.
L’aspect challenge est clairement un des atouts de cette
activité. Il fait presque oublier aux élèves qu’ils travaillent
et font des mathématiques.
VI. C ONCLUSTION
En conclusion cette activité permet de faire découvrir
des techniques qui ont été réellement utilisées au cours de
l’histoire. Elle fait appel au sens de déduction, à l’observation
et à la collaboration entre les membres de l’équipe. Nous
avons aussi réalisé une version pour les classes de primaires
ou de collège sans utiliser la notion de partage de secret
et avec des textes plus courts à déchiffrer. Nous souhaitons
aussi construire de nouveaux défis qui illustreraient des
techniques de la cryptographie moderne. Nous sommes
en cours de réalisation d’un site web pour générer les
fichiers pdf et les pages html correspondant aux différentes
lettres. Cela permettra à chacun de créer son propre challenge.

Remerciements: Nous tenons à remercier Cédric Laura-


doux pour nous avoir inspiré et aidé à la création de cette
mission cryptographie.
R ÉFÉRENCES
[HN17] Olivier Heen and Christoph Neumann. On the privacy impacts of
publicly leaked password databases. In Detection of Intrusions
and Malware, and Vulnerability Assessment - 14th International
Conference, DIMVA 2017, Bonn, Germany, July 6-7, 2017, Pro-
ceedings, pages 347–365, 2017.
[MvOV96] Alfred Menezes, Paul C. van Oorschot, and Scott A. Vanstone.
Handbook of Applied Cryptography. CRC Press, 1996.
[SC01] Simon Singh and Catherine Coqueret. Histoire des codes secrets.
Le Livre de Poche, 2001.
[Sha79] Adi Shamir. How to share a secret. Commun. ACM, 22(11) :612–
613, 1979.

Vous aimerez peut-être aussi