Académique Documents
Professionnel Documents
Culture Documents
Feuille d'exercices n 1
Tous les cryptogrammes de cette feuille d'exercices ont t obtenus partir de textes franais crits par R.
Queneau et sont prsents par paquets de cinq lettres, pour plus de lisibilit. L'alphabet utilis est rduit
aux 26 lettres latines, les lettres accentues tant converties en leurs quivalentes non accentues, les espaces
et signes de ponctuation ayant t supprims.
1.1
Transpositions
Le principe d'une transposition est de modier l'ordre des lettres du texte clair, pour obtenir le texte chir.
Il existe de nombreuses manires d'eectuer ce genre de manipulations.
Exercice 1
Une transposition simple oprant par remplissage d'un rectangle en lignes et relvement par colonnes fonctionne comme suit : la cl est une suite de lettres, mot ou phrase, comme par exemple ECRITURE. Chacune
des lettres de la cl est numrote, partir de A, et suivant l'ordre alphabtique. Sur notre exemple, cela
donne :
E C R I T U R E
2 1 5 4 7 8 6 3
Lors du chirement, le texte clair est crit sur des lignes de mme longueur que la cl, ces lignes tant
disposes l'une au-dessus de l'autre pour former un rectangle :
E
2
R
U
T
R
I
C
1
A
E
U
F
Q
R
5
Y
N
N
A
U
I
4
M
E
A
N
E
T
7
O
A
U
T
U
8
N
U
T
A
R
6
D
E
E
S
E
3
Q
S
U
T
On relve ensuite les colonnes dans l'ordre dtermin par les nombres associs aux lettres de la cl :
AEUFQ RUTRI QSUTM EANEY NNAUD EESOA UTNUT A
Q 1 . Le cryptogramme suivant
PVSNO
AUEUC
ALLAA
LIEMC
UPNOR
AEUEI
UNFDE
QEERE
AYREA
TOLDG
LNUCL
IE
VDNLQ
EEENU
ETGED
SNDEE
EAEMS
UITLN
1.2
Substitutions
Une subsitution consiste en le remplacement des caractres du texte clair par d'autres caractres. Mais la
place des caractres dans le message n'est pas modie. Lorsque l'on essaie de dcrypter un message chir
avec un tel procd, on utilise des donnes statistiques concernant le langage utilis pour la rdaction du texte
clair. Pour vous aider percer les cryptogrammes dont la cl n'est pas donne, voici par ordre dcroissant
des frquences la rpartition des lettres en franais : (source : Manuel de cryptographie, L. Sacco, Payot,
1947)
E
R
P
B
K
17,76
6,81
3,24
0,80
0,01
S
U
M
H
W
8,23
6,05
2,72
0,64
0,00
A
L
Q
X
te
se
et
el
qu
an
ne
163
155
143
141
134
139
124
ou
ai
em
it
me
is
la
7,68
5,89
1,34
0,54
N
O
V
Y
7,61
5,34
1,27
0,21
T
D
G
J
7,30
3,60
1,10
0,19
I
C
F
Z
100
98
98
96
94
92
90
eu
ur
co
ar
tr
ue
ta
89
88
87
86
86
85
85
ep
nd
ns
pa
us
sa
ss
7,23
3,32
1,06
0,07
305
246
242
215
209
197
164
163
118
117
113
112
104
103
101
ec
ti
ce
ed
ie
ra
in
92
80
79
78
76
75
73
On utilisera dans les exercices suivants une reprsentation numrique des lettres de l'alphabet :
A
0
B
1
C
2
Exercice 2
D
3
E
4
F
5
G
6
H
7
I
8
J
9
K
10
L
11
M
12
N
13
O
14
P
15
Q
16
Jules Csar
R
17
S
18
T
19
U
20
V
21
...
...
Le systme le plus ancien est attribu Jules Csar. Il consiste en un dcalage de l'alphabet (dans le systme
original A tait remplac par C, B par D, C par E, . . . ).
Q 1 . Voici un texte chir obtenu avec la cl H :
QLZBP
BLZSL
PSSLQ
JVTTL
N
ZHSVU
ZWSBZ
LTHYJ
UAZLK
KYLZK
TPZLY
OLLUT
PABYP
HUZBU
HISLZ
LKLTH
UVPYL
LKLZY
KLSHC
UKHUA
UZSHU
FYPYQ
PDFYP
PDTPD
LYELO
YQLYE
TEUPD
LOTEN
LTDOP
SDLTD
DAZPX
OPDAZ
RILEW
GRWUE
ALUAN
YH
Q 2 .
Chirement de Vigenre
QGZRV
CLCER
QBQGR
UPERR
NQJLC
MHWQH
VDAJQ
DSTQV
ETGQZ
Exercice 4
QEZCN
ZVZKL
QIFWH
NUDIW
DTSMT
NNNCF
ZUSMQ
TIRQP
HEMTE
NUSWR
RDZVW
UAKAI
Le masque jetable
La technique du masque jetable a t labore en 1926 par G. Vernam sous le nom de 'one-time pad', et
consiste en l'ajout au texte clair d'une suite de symboles alatoire de mme longueur que le texte clair, et
qui sera jete aprs usage. Il faudra considrer une nouvelle suite alatoire pour un chirement ultrieur. C.
Shannon, fondateur de la thorie de l'information, a dmontr en 1949 que ce systme est inconditionnellement sr (c'est le seul systme inconditionnellement sr l'heure actuelle).
Q 1 . Le cryptogramme suivant
QCFPP
GFDAS
WXAZS
VSKUE
POUIH
BSYYD
QHHCF
QESWV
VVFGT
OEHDB
a t chir par une technique du masque jetable. Expliquez pourquoi vous ne pouvez pas le dcrypter.
Q 2 . Discutez des avantages et inconvnients de ce systme.
Exercice 5
Exercice 6
La force brute
La recherche d'une cl par force brute revient 'vider l'ocan avec un d coudre'. On considre qu'un d
coudre est un cylindre de 1, 5 cm. de hauteur pour 1, 5 cm de diamtre. Selon l'Institut Franais des
Mers, les ocans couvrent 360 millions de km2 avec une profondeur moyenne de 3800 m. Encadrer entre
deux puissances de 2 conscutives le nombre de ds coudre d'eau que contiennent les ocans.
Le facteur de travail d'un algorithme est le nombre d'instructions lmentaires ncessaire son excution.
La puissance d'une machine est le nombre d'instructions qu'elle excute par unit de temps. La puissance
d'un PC actuel (en 2004) est d'environ 1800 Mips. (millions d'instructions par secondes). Le facteur de
travail d'un algorithme optimis pour tester une cl de 128 bits de l'algorithme AES est d'environ 1200
instructions lmentaires. On dispose d'un couple clair/chir connu et on dsire retrouver la cl utilise par
force brute, c'est- -dire en testant toutes les cls les unes aprs les autres. Une cl est constitue d'un mot
de 128 symboles binaires. On suppose que toutes les cls sont quiprobables.
3
Q 2 .
La loi de Moore
Exercice 7
Il est admis que, grce aux progrs technologiques permanents, la puissance des machines double en moyenne
tous les 18 mois (loi de Moore). On suppose maintenant que l'on change les machines tous les mois (30 jours)
en commenant avec une machine d'une puissance de 1800 Mips. Pour tout entier n, on note Wn le nombre
d'instructions excutes par la machine du mois n.
Q 1 . Quel est le facteur d'amlioration a de la puissance des machines d'un mois l'autre ?
Q 2 . Calculer W0 , puis Wn en fonction de W0 , de a et de n.
Q 3 . Quel est le temps moyen ncessaire pour trouver la cl (de l'exercice prcdent) ?
Exercice 8
On demande de trouver les coecients de Bezout pour les nombres entiers suivants:
(a, b) = (17, 50)
(a, b) = (11, 280)
(a, b) = (35, 50)
Exercice 9
Calcul modulaire
Exercice 11