Vous êtes sur la page 1sur 2

Universit dAvignon et des Pays de Vaucluse,

CERI, Avignon

Master Informatique
Scurit, Alternance M1&M2

CRYPTOGRAPHIE
TD N1

Objectif du TD : Avoir quelques notions sur les mthodes de chiffrement symtrique :


Substitution, Masque jetable, Transposition, XOR,
Remarque : Support du cours est tlchargeable sur le lien :
http://lia.univ-avignon.fr/fileadmin/documents/Users/Intranet/chercheurs/ibrahimi/Webibrahimi/CourseCrypto.pdf
Dans chaque exercice il faut donner lalgorithme de chiffrement Ek et de dchiffrement Dk.
Exercice 1 : Substitution mono alphabtique
Le tableau suivant montre les caractres alphabtiques du franais standard et les entiers
correspondants.

Figure 1 : Table de correspondance

Soient M = CRYPTOLOGIEMODERNE le message en clair et K = 3 (Chiffre de Jules Csar) la cl


de chiffrement.
1.
2.
3.
4.

Chiffrez le message en clair M.


Dchiffrez le message chiffr (rsultat de la question prcdente).
Quelle remarque peut-on tire entre le message M et chiffr.
Pourquoi la substitution monoalphabtique est trs vulnrable lanalyse statistique.

Exercice 2 : Substitution polyalphabtique


Soient M un message en clair et K une cl de chiffrement et dchiffrement.
M = JE SUIS INTERESSE PAR LAPPLICATION DE LA CRYPTOGRAPHIE
K = ESPION
1.
Trouvez le chiffrement de M avec un chiffrement selon la table de Vignere en bas.
2.
partir du texte chiffr (le rsultat prcdent) trouvez le message original M.
3.
Que peut-on remarquer sur l'utilisation de plusieurs alphabets entre le message en
clair et le message chiffr.
4.
Utilisez la table 1 pour chiffrer nouveau le message M en prcisant la fonction de
chiffrement g utilise.
5.
Utilisez le chiffrement de substitution par bigramme (bloc de deux caractres) pour
chiffrer le message en clair M avec la mme cl K en utilisant les tapes du cours
(construction de la matrice care).
Exercice 3 : Masque jetable
Soient M message en clair et K une cl de chiffrement et dchiffrement.
M = ALICEWASBEGINNINGTOGETVERYTIREDOFSITTINGBYHERSI
K = ERSISTERWASREADINGBUTITHADNOPICTURESORCONVERSAT
IUP/LIA, K. Ibrahimi

2009-2010

Universit dAvignon et des Pays de Vaucluse,


CERI, Avignon

Master Informatique
Scurit, Alternance M1&M2

1. Quelles sont les conditions pour pouvoir chiffrer un message en clair par la technique du
Masque jetable.
2. Si on considre que la cl puisse tre garde secrte, quelle est la scurit de cet algorithme
(Masque jetable).
3. Chiffrez le message en clair M avec le chiffrement du Masque jetable.
4. Montrez que la scurit contre les attaques repose sur lutilisation chaque opration de
chiffrement/dchiffrement dune cl diffrente ou masque diffrent (question prparer la
maison).

Figure 2 : Table de Vegnere

Exercice 3 : Transposition
Un chiffrement par substitution permute les caractres de lalphabet. Dans un chiffrement par
transposition, les symboles du message demeurent inchangs, mais leur ordre est permut par une
permutation des positions dindice. A la diffrence de chiffrements par substitution, les chiffrements
par transposition sont des chiffrements par blocs.
Soit C un message chiffr C = AEUFQ RUTRI QSUTX MEANE YNNAU DEESX OAUTX NUTAX
1. Trouvez le message en clair M avec la cl K = 5x8, lecture des colonnes 2-1-8-4-3-7-5-6
2. Chiffrez le message trouv M avec transposition complexe par colonnes avec la cl K =
ECRITURE et selon lordre alphabtique des caractres de la cl.

IUP/LIA, K. Ibrahimi

2009-2010