Vous êtes sur la page 1sur 5

1

Université Sidi Mohamed Ben Abdellah Faculté Plydisciplinaire de Taza


Département de Mathématique, de Physique et d'Informatique
TD Cryptographie et Sécurité Informatique - SMI/S6 - 2017/18
Série 1
Exercice 1.
En utilisant la correspondance : Alphabet −→ Z26 = 0, ..., 25. Numériser le texte suivant
:
L'assaut sur Pearl Harbor minuit.
Toute la ot maritimes au pacique.
2. Chirer le message précédent avec une méthode par décalage de clef 7.
3. Chirer le message avec une méthode par substitution en utilisant la clef k : Z26 −→ Z26
dénie par : 
 λ + 1 si λ 6= 7 et 25.
k(λ) = 0 si λ = 7
8 si λ = 25

4. Chirer le message avec une méthode de vigenère de clef k = (2, 19).

Exercice 2.
Pendant la guerre de 14/18, les Allemands utilisent le code ADFGX . Celui-ci est cassé
le 2 juin 1918 par le Français Georges Painvin après un travail acharné. Le cryptologue
parvient alors à déchirer les messages allemands. Le maréchal Foch, immédiatement
averti des intentions de l'ennemi, fait masser les troupes au lieu dit (le nord de Compiègne)
le 9 juin 1918. La dynamique de la victoire s'enclenche. Le principe est donné par le
tableau suivant :

1) Le message intercepté ce jours était :"Acheminez munitions. Urgence. Même si de jour


camoués ". Trouver le chire de ce message.
2) Peut-on trouver la correspondance qui dénit ce chire.
Exercice 3.
Notons ZZ26 = Z/26ZZ l'anneau quotient représentant les 26 lettres de l'alphabet. Soit
P = C = 26ZZetK l'ensemble des permutations sur l'ensemble des lettres de l'alphabet.
Pour chaque permutation π ∈ K, ∀x, y ∈ ZZ26 , on dénit le système de chirement par
substitution par :
2

eK (x) = π(x)
dK (y) = π 1 (y), où π 1 est la permutation réciproque de π .
Chirement par décalage
Soit P = C = K = ZZ26 . ∀K; x; y ∈ ZZ26 , on dénit :
eK (x) = x + Kmod26
dK (y) = y − Kmod26
Ce cryptosystème est aussi appelé chirement de César, car jules César l'utilisait (avec la
clé K = 3 et l'alphabet romain).
1. Montrer que le système de chirement par décalage est un cas particulier du système
de chirement par substitution.
2. Que vaut -K mod 26? Vérier que le chirement par décalage forme bien un cryp-
tosystème.
3. Quelle est la taille de l'espace des clés K? Que pensez vous de la sécurité de ce cryp-
tosystème ?
Chirement ane
Soit P = C = ZZ26 et K l'ensemble des éléments (a, b) de ZZ26 × ZZ26 tels que a ∈ ZZ26 ×
.
∀K = (a, b) ∈ K, ∀x, y ∈ ZZ26 , on dénit le système de chirement ane par :
eK (x) = ax + b mod 26
dK (y) = a−1 (y − b) mod 26
1. La fonction indicatrice d'Euler est la fonction ϕ : N ∗ −→ N ∗ qui à un entier m associe
le nombre d'entiers positifs inférieurs à m et premiers avec m. Soit p un nombre premier.
i. Que vaut ϕ(p)?
ii. Soit e > 0. Q
Que vaut ϕ(pe ) ?
iii. Soit m = ni=1 pei i , En utilisant le théorème des chinois, donner la fomule donnant
ϕ(m).
2. En utilisant la fonction indicatrice d'Euler, calculer |K| où K est déni comme
l'ensemble des éléments (a; b) de ZZ26 × ZZ26 tels que a ∈ ZZ26
×
. Que pensez vous de
la sécurité de ce cryptosystème ?
Rappels.
1) Une permutation sur un ensemble M est une bijection de M dans M.
Chire ane :
Théorème chinois._ Soit m et n des entiers premiers entre eux. Alors quelque soit a et
b entiers il existe des solutions simultanées de x ≡ a(mod m) et x ≡ b (mod n), et cette
solution x est unique modulo mn.
3

Exercice 4.
Une fonction f est dite involutive si f(f(x)) = x.
1. Si la fonction de chirement est involutive quelle est la relation entre la clé de chire-
ment et celle de déchirement?
2. On se place dans le cas d'un chirement par décalage sur l'alphabet ZZn . Trouver
toutes les clés involutives (i.e. telles que la fonction de chirement est involutive). Traiter
les cas n = 26 et n = 29.
3. Si le chirement est ane sur ZZn , caractériser les clés involutives. Préciser le nombre
de clés involutives dans le cas où n est un nombre premier.
Exercice 5.
Dada intercepte un message de Ali envoyé à Bihi. Ceux-ci utilisent un système cryp-
tographique de Hill dans ZZ/13ZZ avec des blocs de taille 2. Le message en clair d'Ali est
(5; 6; 2; 5; 3; 8) et celui que reçoit Bihi est (12; 4; 10; 12; 10; 3).
Quelle est la clef du cryptosystème?

Exercice 6.
Déterminer le nombre de clefs d'un chirement ane sur ZZ/mZZ , m = 30; 100 et 1225.
Exercice 7.
Vérier la formule suivante: dk ◦ ek (x) = dk (ek (x)) = x. (1)
1- Pour un chirement de décalage.
2- Pour un chirement ane ( ek (x) = a.x + bmod26 pour chaque caractère x ∈ .)
3- Pour un chirement de substitution (substitution arbitraire, caractère par caractère).
4- Pour un chirement de Vigénère.

Exercice 8.
Le nombre de clés possibles dans un système de chirement donne une borne maximale
de sa sécurité (mesure de la complexité d'une recherche exhaustive).
1. Quelle est le nombre de clés possibles pour un chirement de décalage (César)?
4

2. Pour un chirement ane? (ek (x) = ax + b mod 26 pour chaque caractère x ∈ /26).
3. Pour un chirement de substitution (substitution arbitraire, caractère par caractère)
4. Pour un chirement de Vigénère (avec une clé de longueur m)?

Exercice 9.
(Chirement ane)
Le chirement ane est dénie par la règle suivante :
ek (X) = ax + b mod 26 pour chaque caractère x ∈ /26 avec pgcd(a,26) =1.
1) Montrer que résoudre ax + b ∼= y mod 26 est équivalent à résoudre ax ∼
= y mod 26.
2) Si a est l'inverse de a, en déduire que dk (y) = a−1 (y − b) mod 26.
−1

3) Montrer que k = (7, 3) induit un chirement ane dans /26 . Quelle est sa fonction
de déchirement.

Exercice 10.
(Cryptanalyse) Soit le chirement par ot suivant : k1 = k ∈ /26, et ki = xi−1 pour tout
message x = (x1 , x2 , ..., xn ) on dénit : ek (X) = x + k mod 26et dk (y) = x = y − k mod
26,
MALVVMAFBHBUQPTSOXALTGVWWRG

Exercice 11.
(Chirement de Hill) Dans le chirement de Hill, chaque lettre de l'alphabet est représen-
tée par un entier compris entre 0 et 25. L'algorithme est un chirement par blocs de
m lettres, qui transforme un bloc (x1 , x2 , ..., xn ) en un bloc (y1 , y2 , ..., yn ) déni par la
relation algébrique :
(y1 , y2 , ..., yn ) = (x1 , x2 , ..., xn ).A
Ou A est une matrice carrée d'ordre m à coecients dans /26 , tous les calculs étant faits
modulo 26.  
5 1
Par exemple avec m=2 et A =
12 3
le (10, 21) est chiré en (10, 21).A = (10×5+21×12, 10×1+21×3) = (16, 21) modulo 26.
Le déchirement d'un bloc se fait en multipliant le bloc chiré par la matrice inverse de A.
Une matrice carrée à coecient dans /26 est inversible si et seulement si son déterminant
est inversible modulo 26.
1. Quelle est la formule donnant la matrice inverse lorsque m=2?
2. Calculer la matrice inverse de celle donnée en exemple.
3. Décrire une méthode permettant d'attaquer le chirement de Hill à texte clair connu.
4. Application : on dispose des couples ((2 , 9),(11 , 11)) et ((7, 3),(11 , 23)).

Exercice 13.
On utilise un chirement de Hill avec m = 2 (taille des blocs) et pour clef
 
11 8
K=
3 7
5

1) Montrer que cette clef est une "bonne clef". Chirer le mot "Hill". Le résultat est
notée c.
2) Déchirerle mot "QDUD". Le réesultat est notée m.
3) Est-ce que la connaissance du message (m, QDUD) "surait" à casser la clef? Même
question pour le couple (Hill,c).

Exercice 14.
1. Sachant que le message a été chiré par la méthode de Vigenère, en utilisant le mot-clef
CRYPTO, quel est le message en clair obtenu en déchirant le cryptogramme suivant: R
R P I B S N U C R K M R K M?
2. Décrivez précisément la méthode que vous avez utilisée , en justiant votre réponse à
la question 1.

Exercice 15.
On intercepte le message "RT?UMQT):L!!IBSS!!BIJE D" (il y a bien un espace entre E
et D). On sait que ce message a été chiré dans un alphabet de 36 lettres identiées à A
= 0, B = 1, C = 2,..., Z = 25, ! = 26, espace = 27, 0 = 28, ? = 29, . = 30, ;= 31, (= 32,
) = 33, := 34, * = 35, à laide d'une matrice 2×2, noteΛ, à coecients dans ZZ/36ZZ . Les
blocs de deux lettres sont donc des vecteurs de (ZZ/36ZZ)2 .
On sait que les six dernières lettres du message chiré correspondent à " itu.p" (il y a un
espace au début), qui est la signature en clair de notre adversaire.
Traduisez matriciellement ces informations et vériez qu'on ne peut pas calculer la matrice
Λ− 1 de déchirement directement, mais, qu'en calculant Λ− 1 modulo deux entiers bien
choisis, on peut en déduire Λ− 1 modulo 36 par le lemme chinois.
Déchirez le message.

Vous aimerez peut-être aussi