Vous êtes sur la page 1sur 2

Master IST : CRYPTOGRAPHIE

TD N°1

Objectif du TD : Avoir quelques notions sur les méthodes de chiffrement symétrique :


Substitution, Masque jetable, Transposition, XOR, …

Dans chaque exercice il faut donner l’algorithme de chiffrement Ek et de déchiffrement Dk.

Exercice 1 : Substitution mono alphabétique


Le tableau suivant montre les caractères alphabétiques du français standard et les entiers
correspondants.

Figure 1 : Table de correspondance


Soient M = CRYPTOLOGIEMODERNE le message en clair et K = 3 (Chiffre de Jules César) la clé
de chiffrement.

1. Chiffrez le message en clair M.


2. Déchiffrez le message chiffré (résultat de la question précédente).
3. Quelle remarque peut-on tirée entre le message M et chiffré.
4. Pourquoi la substitution monoalphabétique est très vulnérable à l’analyse statistique.

Exercice 2 : Substitution polyalphabétique


Rappel : Pour chiffrer un message suivant la table de Vegènere, on commence par disposer sous le
message clair la clé que l'on répète autant de fois qu'il est nécessaire. Le chiffrement s'opère alors
lettre à lettre en cherchant la lettre se trouvant à l'intersection de la colonne correspondant à lettre du
message clair et de la ligne correspondant à la lettre de la clé.
Le déchiffrement s'effectue par l'opération inverse. Après avoir disposé le mot-clé autant de fois que
nécessaire sous le message chiffré, on opère lettre à lettre en cherchant la lettre chiffrée dans la
ligne du carré correspondant à la lettre de la clé et en remontant le long de la colonne pour trouver
la lettre claire.

Soient M un message en clair et K une clé de chiffrement et déchiffrement.


M = JE SUIS INTERESSE PAR L’APPLICATION DE LA CRYPTOGRAPHIE
K = ESPION
1. Trouvez le chiffrement de M avec un chiffrement selon la table 2 de Vigènere en bas.
2. À partir du texte chiffré (le résultat précédent) trouvez le message original M.
3. Que peut-on remarquer sur l'utilisation de plusieurs alphabets entre le message en
clair et le message chiffré.
4. Utilisez la table 1 pour chiffrer à nouveau le message M en précisant la fonction de
chiffrement g utilisée.
5. Utilisez le chiffrement de substitution par bigramme (bloc de deux caractères) pour
chiffrer le message en clair M avec la clé K = ESPIO en utilisant les étapes du cours
(construction de la matrice carrée).

Prof. KH. Ibrahimi 1 2010-2011


Exercice 3 : Masque jetable
Soient M message en clair et K une clé de chiffrement et déchiffrement.
M = ALICEWASBEGINNINGTOGETVERYTIREDOFSITTINGBYHERSI
K = ERSISTERWASREADINGBUTITHADNOPICTURESORCONVERSAT

1. Quelles sont les conditions pour pouvoir chiffrer un message en clair par la technique du
Masque jetable.
2. Si on considère que la clé puisse être gardée secrète, quelle est la sécurité de cet algorithme
(Masque jetable).
3. Chiffrez le message en clair M avec le chiffrement du Masque jetable.
4. Montrez que la sécurité contre les attaques repose sur l’utilisation à chaque opération de
chiffrement/déchiffrement d’une clé différente ou masque différent (question à préparer à la
maison).

Figure 2 : Table de Vegènere


Exercice 4 : Transposition
Un chiffrement par substitution permute les caractères de l’alphabet. Dans un chiffrement par
transposition, les symboles du message demeurent inchangés, mais leur ordre est permuté par une
permutation des positions d’indice. A la différence de chiffrements par substitution, les chiffrements
par transposition sont des chiffrements par blocs.
Soit C un message chiffré C = AEUFQ RUTRI QSUTX MEANE YNNAU DEESX OAUTX NUTAX

1. Trouvez le message en clair M avec la clé K = 5x8, lecture des colonnes 2-1-8-4-3-7-5-6
2. Chiffrez le message trouvé M avec transposition complexe par colonnes avec la clé K =
ESPION et selon l’ordre alphabétique des caractères de la clé.

Prof. KH. Ibrahimi 2 2010-2011

Vous aimerez peut-être aussi