Académique Documents
Professionnel Documents
Culture Documents
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
Le sujet de
cvbnmqwertyuiopasdfghjklzxcvbnmq
recherche
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
Algorithmes de cryptage classique a été préparée par
l'étudiant
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Méthode de transmission : drapeaux
Introduction
La cryptographie classique décrit la période avant les ordinateurs.
Elle traite des systèmes reposant sur les lettres et les caractères d'une
langue naturelle (allemand, anglais, français, etc...). Les principaux outils
utilisés remplacent des caractères par des autres et les transposent
dans des ordres différents
Méthode de transmission : drapeaux
SOMMAIRE
Introduction
Le carré de Polybe
Machine Enigma
Chiffre UBCHI
LE Chiffre affine
ROT-13
Carré de Polybe
Le principe du carré de Polybe
En regroupant les lettres V et W dans une même case, on peut écrire toutes les
lettres de l'alphabet dans un tableau à 5 lignes et 5 colonnes :
Méthode de transmission : drapeaux
Pour que le message soit plus difficile à coder, on va utiliser un mot clef qui
permettra de remplir le tableau de Polybe d'une façon différente de celle de
l'ordre alphabétique.
Les variantes
Il existe trois principales "variantes", ou plutôt trois principales
extensions, au Carré de Polybe afin de complexifier son utilisation :
Étendre la table
Utiliser une clé de cryptage
Faire une permutation paire-imparaire
Choisir une clé faite à partir des caractères compris dans l'alphabet
choisit. Pour l'exemple, nous choisirons la clé SPARTACUS300
Remplir les premières cases du tableau avec les caractères de
notre clé (si un caractère apparaît plusieurs fois dans la clé, alors on
ne rentre dans le tableau que la première apparition du caractère
dans la clé et on ignore toutes les autres)
On remplit le reste de notre tableau avec les caractères restant de
alphabet, dans leur ordre d'apparition classique
Méthode de transmission : drapeaux
Permutations paire-impaire
Dans le but de complexifier encore plus le déchiffrement d'un message, il
est possible de complexifier l'algorithme de chiffrement de notre carré de
Polybe grâce à une permutation paire-impaire.
Cette complexification de l'algorithme doit être privée. Si l'algorithme est
publique, cette complexification n'a pas d'intérêt.
La modification de l'algorithme de chiffrement est simple et répond à une
règle simple :
La machine enigma :
le principe
Point faible :
L'une des failles de la machine Enigma est que jamais la lettre A ne sera codée
par un A. Cela élimine un certain nombre de cas à inspecter. Une des autres
faiblesse dépend plutôt du protocole utilisé par les allemands : certains
opérateurs (par exemple, ceux qui informaient de la météo) prenaient peu de
précautions et commençaient toujours leurs messages par les mêmes mots
(typiquement "Mon général..."). Les anglais connaissaient ainsi pour une partie
du message à la fois le texte clair et le texte codé, ce qui aide à retrouver la clé.
Et comme c'est la même clé qui sert pour toutes les machines Enigma de l'armée
allemande pour un jour donné, une erreur de protocole dans un message peut
compromettre la sécurité de tous les autres
CHIFFER UBCHI
Le chiffre UBCHI est une succession de deux transpositions rectangulaires avec
la même clé. Prenons un exemple. Nous voulons chiffrer "ACHEMINEMENT DE
MUNITIONS" avec le mot clé VERDUN. On commence par écrire la clé dans un
tableau, et on recopie le texte comme ci-dessous. On numérote chaque colonne
suivant l'ordre alphabétique des lettres de la clé :
Soit la clé de
codage
Codage n°1
Extraction du
premier code
Tri des colonnes
dans l'ordre des
chiffres du code,
puis
Lire les colonnes
verticalement
L S T S A S T O A C H Z E S E M E
R H M R I É L E B E E M A R E N C I
Méthode de transmission : drapeaux
Chiffre affine
Principe
Ainsi, dans le chiffre affine, une lettre est toujours remplacée par la même
lettre : il s'agit
bien Message initial E L E C T I O N d'un
Étape 1 : en nombres 4 11 4 2 19 8 14 13
Étape 2 : après
17 38 17 11 62 29 47 44
chiffrement
Étape 3 : réduction
17 12 17 11 10 3 21 18
modulo 26
Message chiffré R M R L K D V S
LE ROT13
Méthode de transmission : drapeaux
Le ROT13 (une variante de la méthode César) est un
algorithme très simple de chiffrement de texte.
Comme son nom l'indique, il s'agit d'un décalage de 13
caractères de chaque lettre du texte à chiffrer
Exemple
Ci-dessous, à titre d'exemple, voici le chiffrement en
ROT13 du paragraphe précédent :
Y'ninagntr qr EBG13, p'rfg yr snvg dhr yr qépnyntr fbvg qr
13 ! Y'nycunorg pbzcbegr 26 yrggerf, rg fv ba nccyvdhr
qrhk sbvf qr fhvgr yr puvsserzrag, ba bogvrag pbzzr
eéfhygng yr grkgr ra pynve. Cbhe pryn ba qbvg
pbafvqéere y'nycunorg pbzzr pvephynver, p'rfg-à-qver
dh'nceèf yn yrgger M ba n yn yrgger N, pr dhv crezrg qr
tenaqrzrag fvzcyvsvre fba hfntr rg fn cebtenzzngvba
chvfdhr p'rfg yn zêzr cebpéqher dhv rfg hgvyvfér cbhe yr
puvsserzrag rg yr qépuvsserzrag.
Point fort
c'est le fait que le décalage soit de 13!
L'alphabet comporte 26 lettres, et si on applique deux fois
de suite le chiffrement, on obtient comme résultat le texte
en clair. Pour cela on doit considérer l'alphabet comme
circulaire, c'est-à-dire qu'après la lettre Z on a la lettre A,
ce qui permet de grandement simplifier son usage et sa
programmation puisque c'est la même procédure qui est
utilisée pour le chiffrement et le déchiffrement.
Point faible
Le défaut de ce chiffrement est que s'il s'occupe des
lettres, il ne s'occupe pas des chiffres, des symboles et de
la ponctuation.
Méthode de transmission : drapeaux
Clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Chiff 6 4 2 5 6 1 1 7 8 3 3 4 4 7 2 1 1 8 7 9 5 10
5 2 7 3
ré 1 7 9 3 7 9 1 1 9 1 7 3 1 3 3 3 7 3 9 7 9 1
Chiffrement
Première étape
Seconde étape
Déchiffrement
Reprenons le message précédent pour le déchiffrer : 71 166
1001 55 74.
Première étape
Deuxième étape
Troisième étape
Exemple:
Les nombres 2993,2627,1219,37,23,5,142,1081,43 se
factorisent 41×73,37×71,23×53,37,23,5,2×71,23×47,43 c
e qui correspond aux lettres MU,LT,IP,L,I,C,AT,IO,N