Vous êtes sur la page 1sur 17

qwertyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
Le sujet de
cvbnmqwertyuiopasdfghjklzxcvbnmq
recherche
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
Algorithmes de cryptage classique a été préparée par
l'étudiant yousfat yasmin

hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Méthode de transmission : drapeaux

Introduction
La cryptographie classique décrit la période avant les ordinateurs.
Elle traite des systèmes reposant sur les lettres et les caractères d'une
langue naturelle (allemand, anglais, français, etc...). Les principaux outils
utilisés remplacent des caractères par des autres et les transposent
dans des ordres différents
Méthode de transmission : drapeaux

SOMMAIRE
 Introduction

 Le carré de Polybe

 Machine Enigma

 Chiffre UBCHI

 LE Chiffre affine

 ROT-13

 Chiffre des scouts sud-africains


Méthode de transmission : drapeaux

Carré de Polybe
Le principe du carré de Polybe
En regroupant les lettres V et W dans une même case, on peut écrire toutes les
lettres de l'alphabet dans un tableau à 5 lignes et 5 colonnes :
Méthode de transmission : drapeaux

Avec l'aide du tableau ci-dessus, on code chaque lettre du message par un


nombre à deux chiffres.

Le premier chiffre est le numéro de la ligne et le deuxième celui de la colonne.


Par exemple, POLYBE est codé en 41 35 32 54 12 15.

Pour que le message soit plus difficile à coder, on va utiliser un mot clef qui
permettra de remplir le tableau de Polybe d'une façon différente de celle de
l'ordre alphabétique.

Les variantes
Il existe trois principales "variantes", ou plutôt trois principales
extensions, au Carré de Polybe afin de complexifier son utilisation :

 Étendre la table
 Utiliser une clé de cryptage
 Faire une permutation paire-imparaire

Utilisation d’une clé privée


L'un des problèmes majeurs du Carré de Polybe est qu'il est générique.
C'est à dire qu'à partir du moment ou une personne a connaissance de
la méthode de chiffrement utilisée (le Carré de Polybe) et du ou des
alphabet(s) chiffré(s), cette personne peut déchiffrer un message, même
si ce dernier ne lui est pas destiné.
Afin de complexifier le déchiffrement d'un message, il est possible
d'utiliser une clé privée, connue de l'expéditeur et du destinataire du
message uniquement.
Pour utiliser une clé privée avec le Carré de Polybe, il suffit d'utiliser la
méthode suivante :

 Choisir une clé faite à partir des caractères compris dans l'alphabet
choisit. Pour l'exemple, nous choisirons la clé SPARTACUS300
 Remplir les premières cases du tableau avec les caractères de
notre clé (si un caractère apparaît plusieurs fois dans la clé, alors on
ne rentre dans le tableau que la première apparition du caractère
dans la clé et on ignore toutes les autres)
 On remplit le reste de notre tableau avec les caractères restant de
alphabet, dans leur ordre d'apparition classique
Méthode de transmission : drapeaux

Permutations paire-impaire
Dans le but de complexifier encore plus le déchiffrement d'un message, il
est possible de complexifier l'algorithme de chiffrement de notre carré de
Polybe grâce à une permutation paire-impaire.
Cette complexification de l'algorithme doit être privée. Si l'algorithme est
publique, cette complexification n'a pas d'intérêt.
La modification de l'algorithme de chiffrement est simple et répond à une
règle simple :

 Lorsque le caractère à chiffrer est en position impaire dans le


message, alors l'équivalent chiffré n'est pas traduit par ligne-colonne
mais par colonne-ligne. Dans le cas contraire, la règle de chiffrement
standard est appliqué
Cette méthode permet de compliquer le déchiffrement par une méthode
de récurrence car chaque caractère peut être chiffré de deux façon
différentes en fonction de sa position dans le message.
Voici comment serait chiffrer le message ALEXANDRE avec le Carré de
Polybe précédent et en utilisant la méthode de permutation paire-
impaire :
Méthode de transmission : drapeaux

Le carré de Polybe a été utilisé, entre autres, pour aider


la télégraphie mais également pour transmettre un message entre des
bateaux sur de longues distances. Son usage se justifiait par la
nécessité de transmettre un maximum d’informations avec un minimum
d’objets. Plusieurs méthodes de transmissions se basent sur ce principe,
dont les trois suivantes2,8 :
La première utilise des torches : le nombre
de torches à gauche étant le numéro de la
ligne et le nombre de torches à droite le
numéro de la colonne dans le carré de
Polybe. L’avantage de cette méthode est
que l’on utilise au maximum 10 objets qui
peuvent être identiques3
Méthode de transmission : torches.
La deuxième méthode de transmission s’aide de drapeaux de cinq
couleurs différentes représentant les chiffres de 1 à 5. Celui de gauche
représentant le numéro de la ligne et celui de droite le numéro de la
colonne. Cette méthode a pour avantage de ne nécessiter l’utilisation
que de 5 objets distincts et au maximum deux simultanément. Par
contre, il était obligatoire d’avoir décidé la représentation de chaque
couleur du drapeau au préalable8
La deuxième méthode de transmission s’aide de
drapeaux de cinq couleurs différentes représentant
les chiffres de 1 à 5. Celui de gauche représentant
le numéro de la ligne et celui de droite le numéro de
la colonne. Cette méthode a pour avantage de ne
nécessiter l’utilisation que de 5 objets distincts et au
maximum deux simultanément. Par contre, il était obligatoire d’avoir
décidé la représentation de chaque couleur du drapeau au préalable 8.
La troisième méthode fut utilisée en donnant des coups sur les murs et
les tuyaux de prisons. Plusieurs prisonniers américains de la Guerre du
Viêt Nam communiquaient entre eux sans que personne s’en aperçoive
en cognant sur les murs et les tuyaux de leur cellule. La première série
de coups pour le numéro de la ligne et la seconde pour le numéro de la
colonne suivi d’un silence2,3,5,8.
Finalement, les trois méthodes ressemblent à des versions simplifiées
du code Morse qui est, par ailleurs, plus facile d’apprentissage
Méthode de transmission : drapeaux

Les Points forts :


Grâce à sa simplicité, la majorité des gens sont capables de chiffrer un
message sans aide. Les lettres sont converties en chiffres puisqu’elles
sont représentées par deux chiffres faisant partie de l’ensemble {1, 2, 3,
4, 5} On représente donc 26 lettres avec seulement 5 symboles. Ce
procédé est appelé le fractionnemen

Les Points faibles


De base, le carré de Polybe utilise toujours la même clé — l’ordre des
lettres dans le tableau reste toujours identique. Il est donc facilement
déchiffrable par une analyse fréquentielle puisque celui-ci est
un chiffrement par substitution monoalphabétique.
De plus, la forme la plus simple du carré de Polybe ne contient pas de
chiffres ni de caractères spéciaux tels que l’espace, le point, les
accents, etc. Il faut savoir qu'une phrase contenant des chiffres ou des
symboles ne peut être chiffrée, sans quoi cela peut causer de
l’incompréhension lors du déchiffrement. Le fait de fusionner la lettre i et j
peut causer une certaine déformation du message original tout comme la
suppression des espaces. À titre d'exemple, en anglais « NOW IN » peut
également être « NO WIN » selon l’emplacement de l’espace.

La machine enigma :
le principe

le principe de fonctionnement de l'Enigma est à la fois simple et astucieux. A


chaque fois que l'on presse une lettre, un circuit électrique est fermé, et s'éclaire
une ampoule qui correspond à la lettre codée. Le circuit qui est fermé dépend de
la position des rotors. A chaque lettre frappée, un ou plusieurs des rotors
mobiles tourne, changeant la substitution qui sera opérée à la prochaine touche
pressée. De plus, le chiffrage est réversible : si en tapant A vous codez D, si
vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et
le sous-marin ont le même réglage de départ, il suffit à l'opérateur du sous-marin
de taper directement le message codé pour obtenir le message clair. Les
Allemands avaient donc diffusé dans leurs services des carnets de code
permettant de réactualiser chaque jour à minuit les machines, par la position
initiale des rotors. Ces carnets de code étaient valables un mois.
Méthode de transmission : drapeaux

Les points forts :


Nous avons déjà décrits les points forts de la machine Enigma. Pour l'essentiel,
c'est le nombre de clés énorme, et la réversibilité : si, avec la même clé secrète
initiale, on tape le message clair, on obtient le message codé, et avec le message
codé, on obtient le message clair.

Point faible :
L'une des failles de la machine Enigma est que jamais la lettre A ne sera codée
par un A. Cela élimine un certain nombre de cas à inspecter. Une des autres
faiblesse dépend plutôt du protocole utilisé par les allemands : certains
opérateurs (par exemple, ceux qui informaient de la météo) prenaient peu de
précautions et commençaient toujours leurs messages par les mêmes mots
(typiquement "Mon général..."). Les anglais connaissaient ainsi pour une partie
du message à la fois le texte clair et le texte codé, ce qui aide à retrouver la clé.
Et comme c'est la même clé qui sert pour toutes les machines Enigma de l'armée
allemande pour un jour donné, une erreur de protocole dans un message peut
compromettre la sécurité de tous les autres

CHIFFER UBCHI
Le chiffre UBCHI est une succession de deux transpositions rectangulaires avec
la même clé. Prenons un exemple. Nous voulons chiffrer "ACHEMINEMENT DE
MUNITIONS" avec le mot clé VERDUN. On commence par écrire la clé dans un
tableau, et on recopie le texte comme ci-dessous. On numérote chaque colonne
suivant l'ordre alphabétique des lettres de la clé :

 V   E   R   D   U   N 


 6   2   4   1   5   3 
 A   C   H   E   M   I 
 N   E   M   E   N   T 
 D   E   M   U   N   I 
 T   I   O   N   S 

On transforme ce tableau de la façon suivante : on écrit toujours la clé en


première ligne, puis on écrit, en ligne, les colonnes du tableau précédent, dans
l'ordre de leur numérotation. On obtient donc (les couleurs permettent de suivre
la transformation) :
Méthode de transmission : drapeaux

 V   E   R   D   U   N 


 6   2   4   1   5   3 
Le message chiffré final  E   E   U   N   C   E  est obtenu en lisant ce
tableau colonne par  E   I   I   T   I   H  colonne, dans l'ordre de
leur numérotation. Ici, on obtient donc : NTMDE
 M   M   O   M   N   N 
IMAEH NUION CINTE EMS
 S   A   N   D   T 
Le déchiffrement est un tout petit peu plus
délicat. Par exemple, si on doit déchiffrer le
texte CELFR IFCHE BVIVI HUE avec la clé RADIO, il faut procéder de la
façon suivante :

 On doit d'abord déterminer la taille du tableau de transposition qui a été


utilisé. Pour cela, on compte le nombre de lettres du message chiffré, ici
18, et le nombre de lettres de la clé, ici 5. Il faut donc un tableau à 5
colonnes (les lettres de la clé) et 4 lignes, la dernière ligne ne comportant
que 3 caractères (il faut que le nombre de cases du tableau soit
exactement égal à la longueur du texte). Le tableau utilisé aura donc la
forme suivante :
 R   A   D   I   O 
 5   1   2   3   4 
 On complète le tableau précédent en entrant dans la colonne numérotée 1
les premières lettres du message, puis on continue dans la colonne
numérotée 2, etc… On obtient donc le tableau
 R   A   D   I   O 
 5   1   2   3   4 
 I   C   R   H   V 
 H   E   I   E   I 
 U   L   F   B   V 
 E   F   C 
 On recommence la même opération, mais à partir du message
intermédiaire donné par ce tableau, c'est-à-dire ici ICRHV HEIEI
ULFBV EFC. On obtient donc le tableau :
 R   A   D   I   O 
 5   1   2   3   4 
 V   I   V   E   L 
 E   C   H   I   F 
 F   R   E   U   B 
Méthode de transmission : drapeaux

 C   H   I 


 Ce dernier tableau donne directement le message clair, ici VIVE LE
CHIFFRE UBCHI.
 Exemple

Choix d'un mot par


exemple de 10
lettres
Attribution d'un
chiffre à chacun
des chiffres,
même à ceux en
double.

Soit la clé de
codage

La théorie des nombres est la reine des


Phrase à CODER
sciences mathématiques.

Codage n°1

Extraction du
premier code
 Tri des colonnes
dans l'ordre des
chiffres du code,
puis
Lire les colonnes
verticalement
 
L S T S A S  T O A C H Z  E S E M E
R  H M R I É L  E B E E M A  R E N C I
Méthode de transmission : drapeaux

H  A N L S T Z  O R I N T T  I S E E Q


E  D E D S U O
 
Ce texte est repassé une nouvelle fois à
la moulinette du codage, exactement de
Codage n°2
la même manière que la première fois.
C'est le texte final qui est diffusé.

 Chiffre affine
Principe

  Le chiffre affine est une variante du chiffre de César, très pratique à mettre en


oeuvre sur un ordinateur car il se réduit à des calculs sur des nombres entiers.
On commence par remplacer chaque lettre par son ordre dans l'alphabet, auquel,
pour des raisons techniques, on enlève 1 : A devient 0, B devient 1,..., Z devient
25. On choisit ensuite deux nombres entiers aa et bb qui sont la clé de
chiffrement. Le nombre xx est alors codé par y=ax+by=ax+b. Ce nombre
n'étant pas forcément compris entre 0 et 25, on prend son reste rr dans la
division par 26. Et ce nombre rr est à son tour remplacé par la lettre qui lui
correspond.

  Ainsi, dans le chiffre affine, une lettre est toujours remplacée par la même
lettre : il s'agit
bien Message initial E L E C T I O N d'un
Étape 1 : en nombres 4 11 4 2 19 8 14 13
Étape 2 : après
17 38 17 11 62 29 47 44
chiffrement
Étape 3 : réduction
17 12 17 11 10 3 21 18
modulo 26
Message chiffré R M R L K D V S

chiffrement par substitution mono-alphabétique.


Exemple

  On souhaite coder le mot ELECTION avec le choix a=3, b=5.



Étape 1 : On remplace les lettres par leur nombre associé :
4,11,4,2,19,8,14,13.
Méthode de transmission : drapeaux

 Étape 2 : On calcule pour chaque nombre ax+bax+b : Par exemple, pour


le premier nombre x1=4, on obtient y1=17. De même, y2=38, y3=17, y4=11,
y5=62, y6=29, y7=47, y8=44.
 Étape 3 : On prend les restes dans la division par 26, et on trouve : z1=17,
z2=12, z3=17, z4=11, z5=10, z6=3, z7=21, z8=18.
 Étape 4 : On retranscrit en lettres, remplaçant 17 par R, etc… On
trouve RMRLK DVS.
  Toutes les valeurs de aa ne sont pas autorisés pour le chiffrement affine.
Imaginons en effet que a=2a=2 et b=3b=3. Alors,
 la lettre A est remplacée par 0, chiffrée en 2*0+3=3, c'est-à-dire que A est
chiffrée par D.
 la lettre N est remplacée par 13, chiffrée en 2*13+3=29, dont le reste dans
la division par 26 est 3 : N est également remplacé par D.
  Ainsi, la valeur a=2 ne convient pas, car deux lettres sont chiffrées de la même
façon, et si on obtient un D dans le message chiffré, on ne pourra pas savoir s'il
correspond à un A ou à un N.
  Avec un peu d'arithmétique, et notamment l'aide du théorème de Bezout, on
peut prouver que a convient s'il n'est pas divisible par 2 ou par 13. On peut
choisir en revanche pour b n'importe quelle valeur.
Déchiffrement
  Pour déchiffrer un message, il faut procéder de la même façon. On commence
par transcrire le message en nombres. Pour chaque nombre, on doit inverser la
relation y=ax+by=ax+b (ici, on connait yy et on doit retrouver xx). On a envie
de poser x=1ay−bax=1ay−ba. C'est presque cela, sauf que l'on fait de
l'arithmétique modulo 26. Ce qui remplace 1a1a, c'est l'inverse de aa modulo 26,
autrement dit un entier a′a′ tel que, lorsqu'on fait le produit aa′aa′, on trouve un
entier de la forme 1+26k1+26k. On sait qu'un tel entier existe dès que la
condition précédente (2 ne divise pas a, 13 ne divise pas a) est vérifiée. Par
exemple, pour a=3a=3, on peut choisir a′=9a′=9 car 9×3=1+26.
   Cette valeur de a déterminée, on a alors x=a′y−a′bx=a′y−a′b, qu'on
retranscrit en une lettre comme pour l'algorithme de chiffrement.

 LE ROT13
Méthode de transmission : drapeaux


 Le ROT13 (une variante de la méthode César) est un
algorithme très simple de chiffrement de texte.
Comme son nom l'indique, il s'agit d'un décalage de 13
caractères de chaque lettre du texte à chiffrer
 Exemple
 Ci-dessous, à titre d'exemple, voici le chiffrement en
ROT13 du paragraphe précédent :
 Y'ninagntr qr EBG13, p'rfg yr snvg dhr yr qépnyntr fbvg qr
13 ! Y'nycunorg pbzcbegr 26 yrggerf, rg fv ba nccyvdhr
qrhk sbvf qr fhvgr yr puvsserzrag, ba bogvrag pbzzr
eéfhygng yr grkgr ra pynve. Cbhe pryn ba qbvg
pbafvqéere y'nycunorg pbzzr pvephynver, p'rfg-à-qver
dh'nceèf yn yrgger M ba n yn yrgger N, pr dhv crezrg qr
tenaqrzrag fvzcyvsvre fba hfntr rg fn cebtenzzngvba
chvfdhr p'rfg yn zêzr cebpéqher dhv rfg hgvyvfér cbhe yr
puvsserzrag rg yr qépuvsserzrag.

 Point fort
 c'est le fait que le décalage soit de 13!
L'alphabet comporte 26 lettres, et si on applique deux fois
de suite le chiffrement, on obtient comme résultat le texte
en clair. Pour cela on doit considérer l'alphabet comme
circulaire, c'est-à-dire qu'après la lettre Z on a la lettre A,
ce qui permet de grandement simplifier son usage et sa
programmation puisque c'est la même procédure qui est
utilisée pour le chiffrement et le déchiffrement.

 Point faible
 Le défaut de ce chiffrement est que s'il s'occupe des
lettres, il ne s'occupe pas des chiffres, des symboles et de
la ponctuation.
Méthode de transmission : drapeaux

C'est pourquoi on supprime du texte à chiffrer toute


accentuation, et si on veut conserver un texte
correctement chiffré, il est nécessaire d'écrire les nombres
en toutes lettres
 ROT13 va à l'encontre du principe de Kerckhoffs car si
l'adversaire apprend que le message a été chiffré en
ROT13, il sera capable de le déchiffrer sans problème.

 Chiffre des scouts sud-africains


Critique de ce chiffre par Pierre Baud, cryptologue
Le principe

Chaque lettre est représentée par un nombre premier. Le


tableau doit évidemment être commun aux deux protagonistes.

Clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Chiff 6 4 2 5 6 1 1 7 8 3 3 4 4 7 2 1 1 8 7 9 5 10
5 2 7 3
ré 1 7 9 3 7 9 1 1 9 1 7 3 1 3 3 3 7 3 9 7 9 1

La seule contrainte de ce tableau est que tous les nombres


doivent être premiers.

Chiffrement
Première étape

On chiffre d'abord chaque lettre avec le nombre premier


correspondant du tableau. Par exemple, avec le tableau ci-
dessus, JE VOUS AIME devient 71 2 83 7 17 13 5 11 37 2.

Seconde étape

On découpe l'antigramme en tranches de 1 à 4 nombres, puis


on multiplie ces nombres. Par exemple : 71, 2x83, 7x17x13,
Méthode de transmission : drapeaux

5x11, 37x2, ce qui donne le cryptogramme final : 71 166 1001


55 74.

Déchiffrement
Reprenons le message précédent pour le déchiffrer : 71 166
1001 55 74.

Première étape

On factorise les nombres, et on obtient 71 2x83 7x13x17 5x11


37x2.

Deuxième étape

On remplace les nombres premiers obtenus par les lettres


correspondantes du tableau : J E V O S U A I E M

Troisième étape

On remet les lettres dans le bon ordre : JE VOUS AIME

 Exemple: 
 Les nombres 2993,2627,1219,37,23,5,142,1081,43 se
factorisent 41×73,37×71,23×53,37,23,5,2×71,23×47,43 c
e qui correspond aux lettres MU,LT,IP,L,I,C,AT,IO,N

Les points faibles


Critique de ce chiffre par Pierre Baud, cryptologue

Dans quelle cervelle torturée a pu naître un truc pareil ? C'est


pas de la cryptographie, c'est de la cryptopathie ! J'ai tant de
choses à dire que je ne sais pas par où commencer.

1 – Le deuxième principe de Kerckhoffs prend un vieux coup.


En effet, si le décrypteur a connaissance du principe du
Méthode de transmission : drapeaux

procédé, il décompose en nombres premiers et il se retrouve


avec une substitution monoalphabétique, la seule difficulté
supplémentaire étant le rétablissement des anagrammes, mais
cette difficulté, le déchiffreur l'a aussi. Si l'on emploie la
variante pour simplifier le déchiffrement, cette difficulté
disparaît pour le déchiffreur, mais elle disparaît aussi pour le
décrypteur.

2 – Presque tous les autres principes de kerckhoffs sont


maltraités eux aussi.

3 – Un procédé de chiffrement doit donner un texte clair,


dépourvu d'ambiguïté. Fatalement, il arrivera une fois où l'autre
un cas où ces anagrammes (on peut facilement en avoir trois
ou quatre à la suite) aboutiront à des erreurs dans le libellé,
surtout s'il s'agit de noms propres et en particulier de noms de
personnes.

4 – La mise en oeuvre du procédé est d'une longueur


désespérante. J'ai rarement vu un moyen de chiffrement aussi
fastidieux, particulièrement en ce qui concerne le déchiffrement
: la décomposition en facteurs premiers d'un nombre de cinq ou
même six chiffres ne se fait pas en un clin d'oeil, surtout que
dans ce cas, il s'agit de facteurs à deux chiffres (voire trois).

5– Au cas où l'expéditeur ferait appel à un moyen de


transmission, le transmetteur ne serait sûrement pas
enthousiaste pour acheminer un cryptogrammes composé de
groupes de un à six chiffres.

Vous aimerez peut-être aussi