Vous êtes sur la page 1sur 4

TD de Cryptologie IUT Licence 3

Feuille d'exercices n 1

Csar, Vigenre et les autres

Tous les cryptogrammes de cette feuille d'exercices ont t obtenus partir de textes franais crits par R.
Queneau et sont prsents par paquets de cinq lettres, pour plus de lisibilit. L'alphabet utilis est rduit
aux 26 lettres latines, les lettres accentues tant converties en leurs quivalentes non accentues, les espaces
et signes de ponctuation ayant t supprims.
1.1

Transpositions

Le principe d'une transposition est de modier l'ordre des lettres du texte clair, pour obtenir le texte chir.
Il existe de nombreuses manires d'eectuer ce genre de manipulations.
Exercice 1

Un exemple de transposition simple

Une transposition simple oprant par remplissage d'un rectangle en lignes et relvement par colonnes fonctionne comme suit : la cl est une suite de lettres, mot ou phrase, comme par exemple ECRITURE. Chacune
des lettres de la cl est numrote, partir de A, et suivant l'ordre alphabtique. Sur notre exemple, cela
donne :
E C R I T U R E
2 1 5 4 7 8 6 3
Lors du chirement, le texte clair est crit sur des lignes de mme longueur que la cl, ces lignes tant
disposes l'une au-dessus de l'autre pour former un rectangle :
E
2
R
U
T
R
I

C
1
A
E
U
F
Q

R
5
Y
N
N
A
U

I
4
M
E
A
N
E

T
7
O
A
U
T

U
8
N
U
T
A

R
6
D
E
E
S

E
3
Q
S
U
T

On relve ensuite les colonnes dans l'ordre dtermin par les nombres associs aux lettres de la cl :
AEUFQ RUTRI QSUTM EANEY NNAUD EESOA UTNUT A
Q 1 . Le cryptogramme suivant
PVSNO
AUEUC
ALLAA
LIEMC

UPNOR
AEUEI
UNFDE
QEERE

AYREA
TOLDG
LNUCL
IE

VDNLQ
EEENU
ETGED

SNDEE
EAEMS
UITLN

a t construit suivant ce procd avec le mot-cl QUENEAU. Retrouvez le texte clair.


Q 2 . Que pourrait-on faire si on ne disposait pas de la cl, mais seulement de sa longueur ? Et si on ne
savait rien de la cl ?
1

1.2

Substitutions

Une subsitution consiste en le remplacement des caractres du texte clair par d'autres caractres. Mais la
place des caractres dans le message n'est pas modie. Lorsque l'on essaie de dcrypter un message chir
avec un tel procd, on utilise des donnes statistiques concernant le langage utilis pour la rdaction du texte
clair. Pour vous aider percer les cryptogrammes dont la cl n'est pas donne, voici par ordre dcroissant
des frquences la rpartition des lettres en franais : (source : Manuel de cryptographie, L. Sacco, Payot,
1947)
E
R
P
B
K

17,76
6,81
3,24
0,80
0,01

S
U
M
H
W

8,23
6,05
2,72
0,64
0,00

A
L
Q
X

te
se
et
el
qu
an
ne

163
155
143
141
134
139
124

ou
ai
em
it
me
is
la

7,68
5,89
1,34
0,54

N
O
V
Y

7,61
5,34
1,27
0,21

T
D
G
J

7,30
3,60
1,10
0,19

I
C
F
Z

100
98
98
96
94
92
90

eu
ur
co
ar
tr
ue
ta

89
88
87
86
86
85
85

ep
nd
ns
pa
us
sa
ss

7,23
3,32
1,06
0,07

et celle des bigrammes :


es
le
en
de
re
nt
on
er

305
246
242
215
209
197
164
163

118
117
113
112
104
103
101

ec
ti
ce
ed
ie
ra
in

92
80
79
78
76
75
73

On utilisera dans les exercices suivants une reprsentation numrique des lettres de l'alphabet :
A
0

B
1

C
2

Exercice 2

D
3

E
4

F
5

G
6

H
7

I
8

J
9

K
10

L
11

M
12

N
13

O
14

P
15

Q
16

Jules Csar

R
17

S
18

T
19

U
20

V
21

...
...

Le systme le plus ancien est attribu Jules Csar. Il consiste en un dcalage de l'alphabet (dans le systme
original A tait remplac par C, B par D, C par E, . . . ).
Q 1 . Voici un texte chir obtenu avec la cl H :
QLZBP
BLZSL
PSSLQ
JVTTL
N

ZHSVU
ZWSBZ
LTHYJ
UAZLK

KYLZK
TPZLY
OLLUT
PABYP

HUZBU
HISLZ
LKLTH
UVPYL

Retrouvez le texte clair.


Q 2 . Voici un autre texte chir ; on ne connait pas ici la cl utilise.
2

LKLZY
KLSHC
UKHUA
UZSHU

FYPYQ
PDFYP
PDTPD

LYELO
YQLYE

TEUPD
LOTEN

LTDOP
SDLTD

DAZPX
OPDAZ

Retrouvez le texte clair.


Exercice 3 A faire la maison
Q 1 .

RILEW
GRWUE
ALUAN
YH
Q 2 .

Chirement de Vigenre

Ce cryptogramme a t obtenu par chirement de Vigenre avec le mot-cl 'RAYMOND'


FRETJ
QRSZH
OUEDM

QGZRV
CLCER
QBQGR

UPERR
NQJLC
MHWQH

VDAJQ
DSTQV
ETGQZ

Dcryptez maintenant ce cryptogramme sans connatre la cl


KESIY
ZVDKP
DNSTI
STD

Exercice 4

QEZCN
ZVZKL
QIFWH

NUDIW
DTSMT
NNNCF

ZUSMQ
TIRQP
HEMTE

NUSWR
RDZVW
UAKAI

Le masque jetable

La technique du masque jetable a t labore en 1926 par G. Vernam sous le nom de 'one-time pad', et
consiste en l'ajout au texte clair d'une suite de symboles alatoire de mme longueur que le texte clair, et
qui sera jete aprs usage. Il faudra considrer une nouvelle suite alatoire pour un chirement ultrieur. C.
Shannon, fondateur de la thorie de l'information, a dmontr en 1949 que ce systme est inconditionnellement sr (c'est le seul systme inconditionnellement sr l'heure actuelle).
Q 1 . Le cryptogramme suivant
QCFPP
GFDAS

WXAZS
VSKUE

POUIH
BSYYD

QHHCF
QESWV

VVFGT
OEHDB

a t chir par une technique du masque jetable. Expliquez pourquoi vous ne pouvez pas le dcrypter.
Q 2 . Discutez des avantages et inconvnients de ce systme.

Pour se familiariser avec les ordres de grandeur

Exercice 5

Vider l'ocan avec un d coudre

Exercice 6

La force brute

La recherche d'une cl par force brute revient 'vider l'ocan avec un d coudre'. On considre qu'un d
coudre est un cylindre de 1, 5 cm. de hauteur pour 1, 5 cm de diamtre. Selon l'Institut Franais des
Mers, les ocans couvrent 360 millions de km2 avec une profondeur moyenne de 3800 m. Encadrer entre
deux puissances de 2 conscutives le nombre de ds coudre d'eau que contiennent les ocans.

Le facteur de travail d'un algorithme est le nombre d'instructions lmentaires ncessaire son excution.
La puissance d'une machine est le nombre d'instructions qu'elle excute par unit de temps. La puissance
d'un PC actuel (en 2004) est d'environ 1800 Mips. (millions d'instructions par secondes). Le facteur de
travail d'un algorithme optimis pour tester une cl de 128 bits de l'algorithme AES est d'environ 1200
instructions lmentaires. On dispose d'un couple clair/chir connu et on dsire retrouver la cl utilise par
force brute, c'est- -dire en testant toutes les cls les unes aprs les autres. Une cl est constitue d'un mot
de 128 symboles binaires. On suppose que toutes les cls sont quiprobables.
3

En combien de temps une machine de 1800 Mips teste-t-elle une cl ?


Combien y a-t-il de cls possibles ? Quel est le nombre moyen de cls tester avant de trouver la
bonne ?
Q 3 . Quel est le facteur de travail moyen (en Mips annes) pour trouver la cl.
Q 4 . A quel temps moyen de calcul cela correspond-il si on suppose que les 300 millions de PC de l'internet
sont mobiliss cette tche ?
Q 1 .

Q 2 .

La loi de Moore

Exercice 7

Il est admis que, grce aux progrs technologiques permanents, la puissance des machines double en moyenne
tous les 18 mois (loi de Moore). On suppose maintenant que l'on change les machines tous les mois (30 jours)
en commenant avec une machine d'une puissance de 1800 Mips. Pour tout entier n, on note Wn le nombre
d'instructions excutes par la machine du mois n.
Q 1 . Quel est le facteur d'amlioration a de la puissance des machines d'un mois l'autre ?
Q 2 . Calculer W0 , puis Wn en fonction de W0 , de a et de n.
Q 3 . Quel est le temps moyen ncessaire pour trouver la cl (de l'exercice prcdent) ?

Rappels d'arithmtique modulaire

Exercice 8

Algorithme d'Euclide Etendu

On demande de trouver les coecients de Bezout pour les nombres entiers suivants:
(a, b) = (17, 50)
(a, b) = (11, 280)
(a, b) = (35, 50)
Exercice 9

Calcul modulaire

Rsoudre les quations suivantes:


1. 17x 10 mod 50
2. 35x 10 mod 50
3. 35y 11 mod 50
Exercice 10

Calculer l'inverse de 317 mod 521.

Exercice 11

Calculer pgcd(6874009, 2673157)

Vous aimerez peut-être aussi