Académique Documents
Professionnel Documents
Culture Documents
I. Akharraz
Université Sidi Mohamed Ben Abdellah
ismail.akharraz@usmba.ac.ma
1/31
1. Introduction.
2. Codes à répertoire.
5. Chiffre affine.
6. Chiffre polyalphabétique.
7. Conclusion
2/31
• Exemples historiques :
• Scytale à Sparte vers -450, (codes de
permutation).
• Code de Jules César vers -50, (codes de
substitution).
3/31
5/31
6/31
lrmuarmàieetgnmuccieoen
8/31
9/31
Dénition
Chaque lettre du langage utilisé est remplacée par un ou plusieurs
symboles d'un nouvel alphabet suivant un algorithme précis.
• Si le symbole de substitution est xe : Chire mono-alphabétique.
• Si le symbole de substitution change : Chire poly-alphabétique.
Chiffre mono-alphabétique :
10/31
JTVMNKKTVLDEVVTLWTWITKTXUTLWJERUTVTWTHDXATLIUNEWV.
JTVIEVWELOWENLVVNOEDJJTVLTPTXYTLWTWUT
SNLITTVQXTVXUJXWEJEWTONKKXLT.
14/31
15/31
17/31
f (4) = 6, f (18) = 0
⇓
4 * k1 + k2 ≡ 6(mod 26)
18 * k1 + k2 ≡ 0(mod 26)
⇓
14k1 ≡ −6mod 26
⇓
k1 = 7 =⇒ k2 = 4.
• La fct de déchiffrement est : mi = 15 ∗ (ci − 4)mod 26.
HGAHYRAEFTGAGRHDGAGMOEHIYRAAOTZGAGJGKFDGAZGSBINNTGKGRHENNIRG
devient
TESTONSAPRESENTLESEQUATIONSSURDESEXEMPLESDECHIFFREMENTAFFINE
20/31
21/31
22/31
23/31
Exemple.
jadoree couterl aradiot outelaj ournee
+ MUSIQUE MUSIQUE MUSIQUE MUSIQUE MUSIQU
= VUVWHYI OIMBULP MLSLYIX AOLMBUN AOJVUY
24/31
a b
(y1 , y2 ) = eK ((x1 , x2 )) = (x1 , x2 ) = (ax1 +cx2 , bx1 +dx2 )
c d
11 8 7 18
−1
K= ona K =
3 7 23 11
• Le cryptosystème de Hill succombe facilement aux
attaques à texte clair choisi.
26/31
27/31
28/31
29/31