Vous êtes sur la page 1sur 1

Fiche TD N°0 : Introduction à la cryptographie

Exercice 1 :
On considère le cryptogramme de César récursif. La procédure de cryptage est la suivante : notons m 1,m2, . . .
,mn, . . . les lettres du message avec la correspondance usuelle entre lettres et entiers modulo 26 :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

La clé est une lettre K. Le message crypté est alors donné par les lettres c 1, c2,…cn… avec :
c1 = m1 + K (mod 26), et pour i2, ci = mi + ci−1 (mod 26).
1. Crypter le message “MESSAGE” avec la clé “C”.
2. Décrypter le message “PNAAMUKEI” crypté avec la clé “M”. Que peut-on dire de la sécurité de ce
cryptogramme ?
Exercice 2 :
On identifie les lettres avec les entiers. On définit une multiplication * sur les entiers de la manière suivante :
pour calculer le produit de deux lettres, on transforme les lettres en entiers, on multiplie ces deux entiers et on
réduit le résultat modulo 26, puis on le retransforme en une lettre.
Par exemple, pour le produit de G et Y, on a G = 6 et Y = 24 et 6 × 24 mod 26 = 14, donc G*Y = O.
Le cryptogramme de César multiplicatif consiste à multiplier toutes les lettres du message par une lettre fixé
qui sert de clé.
1. Coder en utilisant le cryptogramme de César multiplicatif le message «QUOI» avec la clé N
2. En déduire que certaines clés donne des messages cryptés non décryptables. Déterminer toutes ces
mauvaises clés.
3. Coder le message ci-dessus avec une clé, de votre choix, permettant un décryptage.
Exercice 3 :
Nous supposons que nous avons un message à coder écrit avec les lettres A jusque Z (en majuscules).
L'idée de Lester Hill est de grouper les lettres du message par bloc de m lettres, puis de les coder simultanément.
9 4
1- Coder le mot MATHEMATIQUE avec la clé ( )
5 7
0 0 1 2
2- Expliquer pourquoi les matrices de chiffrement ( ) et ( ) ne peuvent convenir.
0 0 2 4
𝑎 𝑏 𝑑 −𝑏
3- 𝐴 = ( ) étant une matrice de Z|Z26, on pose 𝐵 = ( ) calculer AB.
𝑐 𝑑 −𝑐 𝑎
4- Déduire l’inverse la matrice A est la condition de son existence.
9 4
5- Décodez le message « UWGMWZRREIUB » en utilisent la matrice ( ) comme clé du chiffrement de HILL
5 7
6- Vous avez intercepté le message suivant de vos ennemis :
YKTZZUDCLWQOAGKIHXRVANYSPWBYDCLS. Votre espion vous a informé que pour communiquer, l'état-
major adverse utilise le chiffrement de Hill. En outre, connaissant le côté protocolaire des messages militaires,
vous êtes sûr que ce message commence par MONGENERAL.
On note A la matrice de chiffrement.
24 19 12 13
a) Justifiez que ( ) = 𝐴( ) (1)
10 25 14 6
b) Que suffirait-il pour retrouver A. Pourquoi cela est impossible ici ?
c) Retrouvez A en exploitant une autre égalité comme (1).
d) Décryptez le message complet !
Exercice 4 :
On s’intéresse ici à une utilisation du crypto-système de Vigenère avec une clé de longueur m pour chiffrer un
texte de plusieurs blocs de longueur m chacun. Pour chiffrer le premier bloc B 0 du texte on utilise le chiffrement
de Vigenère avec la clé privée K. Pour un bloc Bi arrivant à la position i > 0 dans le texte, on utilise le chiffrement
de Vigenère en prenant comme clé le chiffré du bloc B i-1.
1- Représenter le chiffrement d’un texte de n blocs de longueur m à l’aide d’un schéma. Expliquer comment
déchiffrer ce texte (par un schéma).
2- A l’aide de ce crypto-système, chiffrer le texte ATTAQUEPARIS avec la clé K =UP. Déchiffrer le texte
URIRDDWJ avec la clé DN.
3- Quelle information permettra à un attaquant de déchiffrer une bonne partie du texte chiffré sans
connaissance de la clé secrète?, justifiez.

Vous aimerez peut-être aussi