Vous êtes sur la page 1sur 2

Université d’Oran Le 1/02/2014

Faculté des sciences Exactes et Appliquées


Département d’informatique Fiche de TD 3 – Cryptographie ancienne –
Chiffrement par Transposition ou Permutation
Master SC

Chiffrement par transposition (ou permutation):


L’objectif des substitutions est de créer une confusion en changeant l’ordre des lettres.
- Une transposition est un chiffrement dans lequel les lettres du message changent de positions.
- Les caractères du texte en clair seront réordonnés suite à une permutation de l’ensemble des
caractères qui se répète constamment.

Exercice 1 :
Utiliser la permutation 24531 (le caractère 2 prend la position 1, 4 la position 2….) pour chiffrer
le message suivant :
MANOS ARRIBA ESTO ES UN ATRACO

Exercice 2 :
Voici un autre procédé de chiffrement par transposition ou permutation :
Soient m et n des entiers strictement positifs. On écrit un message clair ligne par ligne dans un
tableau rectangulaire m*n (m lignes et n colonnes). Le texte chiffré est formé des colonnes du
tableau. Par exemple, si m=3 et n=4, si l’on chiffre le texte clair « ILLUSTRATION » en formant
le rectangle, on a :

I LLU
STRA
TION

Le texte chiffré est alors “ISTLTILROUAN”


1. Quelle est la clé employée ?
2. Décrire comment Bob peut déchiffrer le texte (en ayant la clé cela va de soi).
3. Décrypter le texte chiffré suivant (où l’on a éliminé les espaces), obtenu par cette méthode :
« NMSIOMMLUEALSSRASLSIOEES »

Exercice 3 :
Voici un autre procédé de chiffrement par transposition ou permutation :
- la clé est une suite de lettres, mots ou phrases, comme par exemple « ECRITURE ». Chacune
des lettres de la clé est numérotée, à partir de ‘A’, et suivant l’ordre alphabétique. Si la clé était
« ECRITURE », cela donne :
Colonne prélevée : ECRITURE
Ordre de prélèvement : 2 1 5 4 7 8 6 3
Texte à chiffrer : « RAYMOND QUENEAU EST UN AUTEUR FANTASTIQUE »
- Lors du chiffrement, le texte en clair est écrit sur les lignes de même longueur que la clé, ces
lignes étant disposées l’une au-dessus de l’autre pour former un rectangle.
- On relève ensuite les colonnes dans l’ordre déterminé par les nombres associés aux lettres de
la clé :

AEUFQ RUTRI QSUTM EANEY NNAUD EESOA UTNUT A

1
Détail :

1 2 3 4 5 6 7 8 Colonne prélevée
E C R I T U R E
2 1 5 4 7 8 6 3 Ordre de prélèvement
R A Y M O N D Q
U E N E A U E S
T U N A U T E U
R F A N T A S T
I Q U E

Chiffrement :
1 2 3 4 5 6 7 8
Remarque : On remplie les cases
C E E I R R T U
vides par des caractères (ici c’est le
2 1 8 4 3 7 5 6
A R Q M Y D O N caractère X)
E U S E N E A U
U T U A N E U T
F R T N A S T A
Q I X E U X X X

AEUFQ RUTRI QSUTX MEANEYNNAU DEESX OAUTX NUTAX


2 1 8 4 3 7 5 6

1. Le cryptogramme suivant :

PVSNO UPNOR AYXREA VDNLQ SNDEE AUEUC AEUEI TOXLDG EEENU EAEMXS
ALLAA UNFDE LNUCL ETGED UITLN LIEMC QEERE IEX

a été construit suivant ce procédé avec le mot-clé « QUENEAU ». Retrouvez le texte en


clair.

2. Que pourrait-on faire si on ne disposait pas de la clé, mais seulement de sa longueur ?


Et si on ne savait rien de la clé ?

Vous aimerez peut-être aussi