Vous êtes sur la page 1sur 10

Suite du cours

Sécurité informatique
Introduction et terminologie.
4. Chiffrement par substitution poly-alphabétique
b) Le chiffrement Venam (1917)

Le chiffrement de Venam appelé également masque jetable (One Time Pad) est défini
comme un chiffrement de Vigenère avec la caractéristique que la clé de chiffrement a la
même longueur que le message clair.

Pour utiliser ce chiffrement, il faut respecter plusieurs propriétés :


– choisir une clé aussi longue que le texte à chiffrer,
– utiliser une clé formée d’une suite de caractères aléatoires,
– protéger la clé,
– ne jamais réutiliser une clé.

2
Introduction et terminologie.
4. Chiffrement par substitution poly-alphabétique
b) Le chiffrement Venam (1917)

Le système du masque jetable, avec les précautions indiquées , est absolument inviolable si
on ne connaît pas la clé.

Le problème de ce système est de communiquer les clés de chiffrement ou de trouver un


algorithme de génération de clé commun aux deux partenaires.

De plus, la création de grandes quantités des clés aléatoires devient vite problématique.
N’importe quel système couramment utilisé pourrait exiger des millions de caractères
aléatoires de façon régulière.

La distribution des clés est également complexe. La longueur de la clé étant égale à celle du
message, alors une bonne organisation est nécessaire.

3
Introduction et terminologie.
5. Chiffrement par transposition (permutation)
• Le chiffrement par transposition ou permutation consiste à changer uniquement l'ordre des
lettres sans faire de substitution. Il existe plusieurs méthodes de transposition :

a) La méthode Zig Zag:


• Écrire sur 2 ou plusieurs lignes
• Lire ligne par ligne

Exemple:
pour chiffrer le message « MASTERTELECOM » avec une profondeur égal à 2 (2 lignes),
• on l’écrit sous la forme:
MSETLCM
ATREEO
• Message chiffré : MSETLCMATREEO

5
Introduction et terminologie.
5. Chiffrement par transposition (permutation)
a) La méthode Zig Zag:

Exercice
Déchiffrer le message :
« SUCLIUVYGVRAEOGHMNUMNAOPYELEUQIOAEERLLNCEIQIEESNAS »
avec une Profondeur = 2

Solution
• SEUL CELUI QUI VOYAGE VERRA LE LONG CHEMIN QUI MENE A SON PAYS

6
Introduction et terminologie.
5. Chiffrement par transposition (permutation)
b) Méthode de la grille avec clé
• La transposition à grille consiste à écrire le message dans une grille rectangulaire /
carrée (selon la longueur du message à chiffrer) ligne par ligne, puis lire colonne
par colonne (de haut vers le bas) dans l’ordre défini par la clé.

• Exemple :
clé = TEST (4 lettres -----> 4 colonnes)
Texte en clair : MASTERTELECOM

On obtient :
Texte chiffré : ARESTCMELMTEO

7
Introduction et terminologie.
5. Chiffrement par transposition (permutation)
b) Méthode de la grille avec clé
• Exercice 1:
Chiffrer le message : «seul celui qui voyage verra le long chemin qui mène à son pays »
En utilisant la transposition avec la clé : désert

Solution :
• SLVVEHUAYEUOELEISSLQARNIENCUGAGNNPUIYROMMOEIELCQEA

• Exercice 2 :
Déchiffrer le message chiffré suivant : « AGMBHNDJEKCIFL » Avec la même clé que
l’exercice 1.
• Solution : ABCDEFGHIJKLMN
8
Introduction et terminologie
6. Chiffrement par substitution et transposition
• Exemple : le chiffrement allemand ADFGVX (1918)
• Le chiffrement ADFGVX repose sur une substitution de type carré,
suivie d'une transposition.
• Pour réaliser la substitution, les 26 lettres de l'alphabet et les 10
chiffres sont rangés dans un tableau 6×6, aux extrémités desquelles
on a ajouté les lettres ADFGVX
Principe du chiffrement ADFGVX :
La substitution : Chaque lettre est codée par le couple de lettres
qui correspond à sa ligne et à sa colonne.
Ainsi, M est codé FG, et 0 par DX
La transposition : On choisit ensuite, pour faire la transposition,
une clé. On écrit le texte intermédiaire sous ce mot, puis on
réordonne les colonnes par ordre alphabétique croissant.
Il ne reste plus qu'à relire le tableau de gauche à droite, et de
haut en bas.
9
Introduction et terminologie
6. Chiffrement par substitution et transposition
Exemple
Chiffrer le message : RENFORT COMPIEGNE 16H10
Message en clair : RENFORT COMPIEGNE 16H10
Message chiffré par substitution :
DFAXV VFAFD DFGFD DFDFG VAGDA XGGVV AXXAV
FDVXA DX
Message chiffré par transposition (clé : DEMAIN)
XDFVA VDFAD FFDGF FDGDV AAGXV GGAVX FXADV VXXAD

10
Introduction et terminologie
6. Chiffrement par substitution et transposition
Exercice :
Déchiffrer le message chiffré suivant : (clé : PRINCE)
XXFD GFDF FDAX GFFD VVXX FDGF AX

Solution :
TO BE OR NOT TO BE

11

Vous aimerez peut-être aussi