Vous êtes sur la page 1sur 2

Cryptographie de Hill

matique de la cryptographie de Hill Analyse mathe


Le but de ce probl` eme est d etudier, dun point de vue math ematique, un algorithme de chirement d u` a Lester Hill en 1929. Description Nous supposons que nous avons un message ` a coder ecrit avec les lettres A jusque Z (en majuscules). Lid ee de Lester Hill est de grouper les lettres du message par bloc de m lettres, puis de les coder simultan ement. Dans toute la suite, nous prenons m = 2. Dabord, on remplace chaque lettre par un nombre compris entre 0 et 25 : A devient 0, B devient 1, ..., Z devient 25. On groupe les nombres ainsi obtenus 2 par 2 : x1 x2 ,x3 x4 , . . . ,x2n1 x2n . Chaque groupe de 2 nombres xk xk+1 est cod e en utilisant des combinaisons lin eaires x ees au pr ealable : yk yk+1 = axk + bxk+1 = cxk + dxk+1

a,b,c,d sont des entiers. On retransforme alors les nombres obtenus en lettres par la m eme op eration que pr ec edemment (0 devient A,...). Bien s ur, lentier yk nest plus forc ement compris entre 0 et 25, mais on le remplace alors par son reste modulo 26. Math ematisation Au choix de la combinaison lin eaire, on associe une matrice de chirement A= a b c d .

Puisque tous les calculs que nous eectuons sont modulo 26, on consid` ere cette matrice dentiers comme etant ` a coecients dans Z|26Z. Le produit de deux matrices de Z|26Z est d eni comme x1 y1 x1 usuellement. A tout vecteur de Z|26Z, on associe =A . x2 y2 x2 y1 x1 est le bloc cod e correspondant ` a . y2 x2 Exemple 3 5 On souhaite coder le mot ELECTION avec la cl e (ou matrice) de chirement . 1 2 On remplace par des nombres, et on s epare en blocs de 2 : 4 11|4 2|19 8|14 13. On calcule les vecteurs images : 3 5 1 2 3 1 5 2 4 11 19 8 = 15 0 19 9 ; ; 3 1 3 1 5 2 5 2 4 2 14 13 = 22 8 3 14 .

On retranscrit en lettres : PAWITJDO On peut remarquer un des int er ets du chire de Hill sur lexemple pr ec edent : la lettre E est une fois cod ee avec P, lautre fois avec W. Cest ce que lon appelle un chirement polyalphab etique. Questions 1. Coder MATHEMATIQUE avec la cl e 9 5 4 7 . 0 0 0 0 et 1 2 2 4 ne peuvent convenir.

2. Expliquer pourquoi les matrices de chirement

http://mathweb.free.fr

Cryptographie de Hill

3. A =

a b d b etant une matrice de Z|26Z, on pose B = . Calculer AB . c d c a 4. Montrer que A est inversible si, et seulement si, det A est inversible dans Z|26Z. Expliquer alors pourquoi le chirement de Hill est inversible. 5. Votre alli e vous a envoy e le message suivant : UWGMWZRREIUB. Vous avez convenu avec 9 4 lui dutiliser le chirement de Hill, avec comme cl e de chirement la matrice . Quel 5 7 message voulait-il vous transmettre? 6. Attaque du chire de Hill : Vous avez intercept e le message suivant de vos ennemis : YKTZZUDCLWQOAGKIHXRVANYSPWBYDCLS. Votre espion vous a inform e que pour communiquer, l etat-major adverse utilise le chirement de Hill. En outre, connaissant le c ot e protocolaire des messages militaires, vous etes s ur que ce message commence par MONGENERAL. On note A la matrice de chirement. (a) Justier que 24 10 19 25 =A 12 14 13 6 . (1)

(b) Que surait-il pour retrouver A. Pourquoi cela est impossible ici? (c) Retrouver A en exploitant une autre egalit e comme (1). (d) (Subsidiaire) D ecrypter le message complet!

http://mathweb.free.fr

Vous aimerez peut-être aussi