Académique Documents
Professionnel Documents
Culture Documents
1. Définitions
On peut s'arranger pour que le résultat soit toujours représenté par un entier
de 0 à 25 : si x+n (respectivement x-n ) n'est pas dans l'intervalle [0,25], il
suffit de soustraire (respectivement ajouter) 26.
Exemples:
CODAGE
Message B O N J O U R
+ 2 15 14 10 15 21 18
Clé A L I K A R T
1 12 9 11 1 18 20
Résultat 3 1 23 21 16 13 12
Chiffré C A W U P M L
- 1 12 9 11 1 18 20
Origine 2 (-11+26 ) 14 10 15 (-5+26) (-8+26)
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
4.2 Les chiffrements par substitution poly-alphabétique
Principe
Le principe consiste à remplacer chaque lettre du message en clair
par une nouvelle lettre prise dans un ou plusieurs alphabets
aléatoires associés.
Exemple
Le chiffre de Vigenère est un système de chiffrement poly-
alphabétique, c'est un chiffrement par substitution, mais une même
lettre du message clair peut, suivant sa position dans celui-ci, être
remplacée par des lettres différentes, contrairement à un système de
chiffrement mono-alphabétique comme le chiffre de César (qu'il
utilise cependant comme composant). Cette méthode résiste ainsi à
l'analyse de fréquences, ce qui est un avantage décisif sur les
chiffrements mono-alphabétiques.
Chiffrement: Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on
sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre
de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que
nécessaire. clé : PASS texte chiffré: KIYWCEJW Texte clair : VIGENERE
Exemple: clé : MUSIQUE texte : JE MANGE LA POMME Texte chiffré : VY EIDAI XU HWCGI
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
5. Chiffrement par transposition
On procède à un réarrangement de l'ensemble des caractères (une
transposition) qui cache le sens initial.
5.1 Transposition par blocs
Chaque bloc de n lettres est mélangé d’une certaine manière.
Le message en clair est écrit dans les blocs ligne par ligne
La technique de transposition de base consiste à lire chaque bloc en colonne
Exemple: blocs de 3*3
DIEU EST LE POINT TANGENT ENTRE ZERO ET LINFINI
Principe de Kerckhoffs
Aucun secret ne doit résider dans l’algorithme mais plutôt dans la clé.
Sans celle-ci, il doit être impossible de retrouver le texte clair à partir
du texte chiffré. Par contre, si on connaît la clé K, le déchiffrement est
immédiat.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Généralités & Définitions
Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes
(K,C,D) :
K est appelé le générateur de clés
C est appelé l’algorithme de chiffrement
D est appelé l’algorithme de déchiffrement
Clé secret
Texte en Texte en
Texte
clair clair
chiffré