PCR2105-1 Sem2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 21

Cryptographie Classique

ANOUMOUYE Edmond Serge @ UVCI 2019

Mars 2019
Version 1.0
Table des
matières
Objectifs 3

Introduction 4

I - Chiffrements par substitution 5

1. Substitutions monoalphabétiques .................................................................................................................... 5


1.1. Chiffre de César .......................................................................................................................................................................... 5
1.2. Chiffre affine ............................................................................................................................................................................. 6

2. Substitutions polygrammiques ........................................................................................................................ 7


2.1. Chiffre de Playfair ..................................................................................................................................................................... 7
2.2. Chiffre de Hill ............................................................................................................................................................................. 8

3. Substitutions polyalphabétiques ...................................................................................................................... 8


3.1. Chiffre de Vigenère ..................................................................................................................................................................... 8
3.2. Chiffre de Vernam (One Time Pad) .......................................................................................................................................... 10

4. Exercice ........................................................................................................................................................ 11

II - Chiffrements par transposition 13

1. Transpositions rectangulaires ........................................................................................................................ 13


1.1. Transposition par lignes ou colonnes .......................................................................................................................................... 13
1.2. Transposition double .................................................................................................................................................................. 14

2. Transposition alphabétique à tableau ............................................................................................................ 14

3. Chiffre UBCHI ............................................................................................................................................. 15

4. Exercice ........................................................................................................................................................ 16

Conclusion 17

Solutions des exercices 18


Objectifs

Identifier les chiffrements par substitution


Identifier les chiffrements par transposition

3
Introduction

La cryptographie classique décrit la période avant les ordinateurs. Elle traite des systèmes reposant sur les lettres et
les caractères d'une langue naturelle (allemand, anglais, français, etc...). Les principaux outils utilisés remplacent des
caractères par des autres et les transposent dans des ordres différents.

Les meilleurs systèmes de cette classe d'algorithmes répètent ces deux opérations de base plusieurs fois. Cela
suppose que les procédures de chiffrement ou déchiffrement soient gardées secrètes car sans cela le système est
complètement inefficace et n'importe qui peut déchiffrer le message codé.

4
Chiffrements par substitution

Chiffrements par
substitution I

Objectifs
Identifier les chiffrements par substitution

Un chiffrement par substitution consiste à remplacer les lettres ou les mots par d'autres symboles. Cela
présuppose de choisir un ensemble de symboles qui joueront le rôle de substituts, par exemple l'alphabet latin
classique, l'alphabet grec, cyrillique, des nombres, des traits et des points (alphabet morse), des drapeaux, etc.

On peut les classer en quatre grands groupes, chacun ayant des sous-groupes, des variations et des
combinaisons avec d'autres types de chiffrement. Ce sont :

- les substitutions simples ou monoalphabétiques


- les substitutions polygrammiques ou polygraphiques
- les substitutions polyalphabétiques ou à double clef ou à alphabets multiples
- et les substitutions tomogrammiques ou par fractions de lettres

Ces chiffrements étant nombreux nous nous limiterons aux trois (3) premiers groupes et à quelques exemples.

1. Substitutions monoalphabétiques
Dans ces chiffrements, chaque lettre est remplacée par une autre lettre ou symbole. Parmi les plus connus, on
citera le chiffre de César, le chiffre affine ou encore les chiffres désordonnés. Tous ces chiffres sont sensibles à
l'analyse de fréquence d'apparition des lettres (nombre de fois qu’apparaît une même lettre dans un texte).

De nos jours, ces chiffres sont utilisés pour le grand public, pour les énigmes de revues ou de journaux.

1.1. Chiffre de César


Il s'agit d'un des plus simples et des chiffres classiques les plus populaires. Son principe est un décalage des
lettres de l'alphabet de quelques crans vers la droite ou la gauche.

Dans les formules ci-dessous, p est l'indice de la lettre de l'alphabet, k est le décalage (la clé) et C est l'indice de
la lettre chiffrée. La cryptanalyse par force brute est très facile car seules 26 clés sont possibles.

5
Rappel : Fonction modulo (mod)
mod est l'opération de calcul du reste de la division euclidienne de x par y.

Ex : 9 mod 4 = 9 - 4*E(9/4) = 9 - 4*2 = 1 donc 9 mod 4 = 1

Exemple
Décaler les lettres du texte suivant de 3 rangs vers la gauche, comme le faisait Jules César (d'où le nom de ce
chiffre) : "UVCI UNIVERSITE VIRTUELLE DE COTE D IVOIRE"

Ici le décalage est k = 3 alors pour le chiffrement, on aura : .

Pour la lettre U, p = 20 donc C = (20 + 3) mod 26 = 23 mod 26 = 23 qui correspond à X. etc .

Après décallage, le texte crypté obtenu est : "XYFL XQLYHUVLWH YLUWXHOOH GH FRWH G LYRLUH"

1.2. Chiffre affine


Une fonction f est affine lorsqu'elle est de la forme f : x → ax + b. Une fonction linéaire est une fonction
affine particulière. Ici l'idée est d'utiliser comme fonction de chiffrement une fonction affine du type :

où a et b sont des constantes, x et y sont des nombres correspondant aux lettres de l'alphabet ( A=0, B=1 ,... )

Remarque
- Si a = 1, alors on retrouve le chiffre de César où le décalage k correspond à b.
- Si b = 0, alors "A" est toujours chiffré "A" car il ne subit aucun décalage. En effet, si aucun décalage n'a
lieu, l'alphabet de départ ne subit aucune modification. C’est la propriété de neutralité.

Fondamental

Pour le chiffre affine, la clé est constituée de (k1 , k2) où k1 , k2 ∈ [0, 25] et .

- Le chiffrement en lui-même est donné par :

-
Pour le déchiffrement, la formule est :

6
Substitutions polygrammiques

Remarque
Il n'y a que 12 choix possibles pour k1 , à savoir : 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 et 25. Puisque  k2 prend
n'importe quelle valeur dans [0, 25], alors on obtient bien 12 ∗ 26 = 312 clés possibles pour le chiffre affine.

Exemple

Soit la clé  (k1 , k2) = (3 , 11). Déterminer les formules de chiffrement et


déchiffrement affine puis le cryptogramme obtenu à partir du texte clair "DMXZ".

- Pour le chiffrement :
- Valeur de k −1 : k −1 = 9 car 3 * 9 mod 26 = 27 mod 26 = 1
1 1
- Pour le déchiffrement :

Pour notre texte clair "DMXZ", le tableau de chiffrement ci-dessus donne le cryptogramme "UVCI".

2. Substitutions polygrammiques
Il s'agit ici de chiffrer un groupe de n lettres par un autre groupe de n symboles. On citera notamment le chiffre
de Playfair et le chiffre de Hill. Ce type de substitution porte également le nom de chiffrement polygraphique.

2.1. Chiffre de Playfair


On chiffre 2 lettres par 2 autres. On procède donc par bigramme. On dispose les 25 lettres de l'alphabet (W
exclu car inutile à l'époque, on utilise V à la place) dans une grille de 5x5, ce qui donne la clef. La variante
anglaise consiste à garder le W et à fusionner I et J.

Méthode : Méthode de chiffrement


Il y a 4 règles à appliquer selon les deux lettres (bigrammes) à chiffrer lors de l'étape de substitution.

1. Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées sont sur les deux autres
coins. Ex : OK devient VA, BI devient DC, GO devient YV. La première des deux lettres chiffrées est
sur la même ligne que la première lettre claire.
2. Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent immédiatement à leur
droite : FJ sera remplacé par US, VE par EC.
3. Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent immédiatement en
dessous : BJ sera remplacé par JL, RM par ID.
4. Si le bigramme est composé de deux fois la même lettre, on insère une nulle (usuellement le X) entre les
deux pour éliminer ce doublon. Ex : "balloon" devient "ba" "lx" "lo" "on".

Figure 1 : Règles de chiffrement utilisant comme clef BYDGZJSFUPLARKXCOIVEQNMHT

Pour le déchiffrement, on procède dans l'ordre inverse.

7
2.2. Chiffre de Hill
Les lettres sont d'abord remplacées par leur rang dans l'alphabet. Les lettres Pk et Pk+1 deviennent Ck et Ck+1.

Les composantes de cette matrice doivent être des entiers positifs. De plus la matrice doit être inversible dans
. Cependant, sa taille n'est pas fixée à 2. Elle grandira selon le nombre de lettres à chiffrer simultanément.

Chaque digramme clair (P1 et P2) sera chiffré (C1 et C2) selon : .

Exemple
Alice prend comme clef de cryptage la matrice pour chiffrer le message "je vous aime" qu'elle enverra à
Bob. On considère que les rangs des lettres de l'alphabet sont  : A = 1, B = 2, .. , Z = 0. Déterminer le
cryptogramme obtenu.

Après qu'Alice ait remplacé les lettres par leur rang dans l'alphabet (a=1, b=2, .. , z=0), le bigramme " JE"

donne : .

Elle fera de même avec les 4 autres bigrammes (VO, US, AI et ME) afin d'obtenir le résultat suivant :

Le cryptogramme obtenu est FS XGED SPGV.

3. Substitutions polyalphabétiques
Elles consistent à substituer une lettre du message en clair, par une autre choisie en fonction d'un état du
cryptosystème, et non plus de manière fixe comme pour la substitution monoalphabétique . Ce changement de
lettre tout au long du processus, s'obtient à l'aide d'une clé, qui indique le nombre de décalage à réaliser à ce
moment. Pour chiffrer la lettre suivante on utilise alors le caractère suivant de la clé et ainsi de suite. On
recommence au début de la clé quand tous ses caractères sont épuisés.

La plus célèbre utilisation de cette technique reste la machine électromécanique portable allemande Enigma,
utilisée pendant la Seconde Guerre mondiale. Elle automatisait le chiffrement par substitution polyalphabétique
avec une clef de longueur gigantesque de l'ordre de centaines de millions de lettres, au lieu de quelques dizaines
dans les méthodes artisanales, comme le chiffre de Vigenère.

3.1. Chiffre de Vigenère


Ce chiffrement est une amélioration du chiffre de César. Sa force réside dans l'utilisation non pas d'un, mais de
26 alphabets décalés pour chiffrer un message. On parle du carré de Vigenère. Il utilise une clef qui définit le
décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans). Cette
clef est éventuellement répétée plusieurs fois pour être aussi longue que le texte clair.

8
Exemple
Chiffrer le texte " UNIVERSITE VIRTUELLE" avec la clef "UVCI" par le chiffre de Vigenère.

Méthode : Utilisation du carré de Vigenère


Pour utiliser le chiffrement de Vigenère, on a recours au Carré de Vigenère (voir Figure 2).

- La lettre de la clef est dans la colonne la plus à gauche,


- La lettre du message clair est dans la ligne tout en haut.
- La lettre chiffrée est à l'intersection des deux.

Figure 2 : Carré de Vigenère

Remarque
- La grande force du chiffre de Vigenère est que la même lettre sera chiffrée de différentes manières d'où
perte de la fréquence des lettres, ce qui rend inutilisable l'analyse de fréquence classique
- L'emploi du carré de Vigenère est souvent sujet à erreurs : la lecture en est pénible et, à la longue,
fatigante. Beaucoup de cryptologues préfèrent se servir d'une "réglette" pour un maniement plus rapide.

9
Exercice

3.2. Chiffre de Vernam (One Time Pad)


Le chiffre de Vernam ou du masque jetable est défini comme un chiffre de Vigenère avec la caractéristique
que la clef de chiffrement a la même longueur que le message clair.

Figure 3 : Illustration du chiffre du masque jetable

Méthode
Pour utiliser ce chiffrement, il faut respecter plusieurs propriétés :

1. Choisir une clef aussi longue que le texte à chiffrer,


2. Utiliser une clef formée d'une suite de caractères aléatoires,
3. Protéger votre clef,
4. Ne jamais réutiliser une clef.

Exemple : Illustration de l'inviolabilité du chiffre de Vernam

Il est donc impossible de déterminer le bon masque !

Le système du masque jetable, avec les précautions indiquées ci-dessus, est absolument inviolable si l'on ne
connaît pas la clef. Il est couramment utilisé de nos jours par les États. En effet, ceux-ci peuvent communiquer
les clefs à leurs ambassades de manière sûre via la valise diplomatique.

Le problème de ce système est de communiquer les clefs de chiffrement ou de trouver un algorithme de


génération de clef commun aux deux partenaires. De plus, la création de grandes quantités des clefs aléatoires
devient vite problématique. N'importe quel système couramment utilisé pourrait exiger des millions de
caractères aléatoires de façon régulière. La distribution des clés est également complexe. La longueur de la clé
étant égale à celle du message, une bonne organisation est nécessaire.

10
Exercice

4. Exercice [solution n°1 p.18]


[*]

Dans tous ces exercices on considère que les indices ou rangs des lettres de l'alphabet sont comme suit :

Exercice
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les
lettres de 10 rangs vers la gauche.

1. Quelle est la formule de chiffrement ?


2. Remplir la grille de chiffrement ci-dessous ligne pap ligne
3. Quel est le cryptogramme obtenu ?

Réponses :

1) La formule de chiffrement correcte est :

2) Grille de chiffrement :

3) Le cryptogramme obtenu est .

Exercice
Un message important destiné aux étudiants de l'UVCI a été crypté avec un chiffre affine de clé (k 1, k2)
= (9, 2). Le message est libellé ainsi  : "GYPIAUUMIDMHMPDDMGYW". On vous demande de
reconstituer le texte clair initial.

1. Quelle est la valeur de k1−1 ?


2. Donnez l'expression de la fonction de déchiffrement
3. Remplir la grille de déchiffrement suivante ligne par ligne.
4. En insérant les espaces là où il en faut, trouver le message secret.

Réponses :

1. k1−1  =

2. mi = ( ci )

3. Grille de déchiffrement

11
Exercice

4. Le message secret est : .

Exercice
Le texte "PARTOUT ET A TOUT MOMENT" a été crypté avec le chiffre de Vigenère en utilisant
comme clé le mot NUMERIQUE. Quel est le bon cryptogramme ?

 CUDXFCJYWNNAYKUEGHAN

 CUDXFCJYXNNAYKUEGIAN

 CUDXECJYXNNAYKUEGIAN

 CUDXFCJYXNNZYKUEGIAN

Exercice

Alice prend comme clef la matrice pour chiffrer avec le chiffre de Hill le message "je vous aime"
qu'elle enverra à Bob. Déterminer le cryptogramme obtenu.

Attention  : l'énoncé est identique avec celui du cours mais les indices des lettres de l'alphabet sont
différents.

 FS XGED SPGV

 TU XJEZ GEUL

 TU MAPA AIME

 TV LVSS GEUK

12
Chiffrements par transposition

Chiffrements par
transposition II

Objectifs
Identifier les chiffrements par transposition

Un chiffrement par transposition consiste à changer l'ordre des lettres, donc à construire des anagrammes.
Cette méthode est connue depuis l'antiquité , puisque les Spartes utilisaient déjà une scytale..

Une analyse statistique sur ces types de chiffrements n'est pas utile puisque seul l'ordre des symboles diffère.
Les symboles restent les mêmes, ainsi les symboles les plus fréquents dans le message clair resteront
évidemment les plus fréquents dans le message chiffré.

Un mot de trois lettres ne pourra être transposé que dans 6 (=3!) positions différentes. Par exemple, "col" ne
peut se transformer qu'en "col", "clo", "ocl", "olc", "lco" et "loc". Lorsque le nombre de lettres croît, il devient
de plus en plus difficile de retrouver le texte original sans connaître le procédé de brouillage. Ainsi, une phrase
de 35 lettres peut être disposée de 35! = 1040 manières différentes. Ce chiffrement nécessite un procédé
rigoureux convenu auparavant entre les parties.

1. Transpositions rectangulaires
Une transposition rectangulaire consiste à écrire le message dans une grille rectangulaire, puis à arranger les
colonnes de cette grille selon un mot de passe donné (le rang des lettres dans l'alphabet donne l'agencement des
colonnes). En remplissant la grille, s'il reste des cases vides, on peut les remplir avec des nulles ou pas.

Les nulles sont des symboles sans signification rajoutés à un message pour certains algorithmes. On les emploie
soit pour compléter un message afin d'atteindre une certaine longueur, soit pour tromper ceux qui cherchent à
décrypter le message en noyant les informations utiles au milieu de caractères, mots ou phrases inutiles.

1.1. Transposition par lignes ou colonnes


Il existe plusieurs variantes qui sont :

- Transposition par lignes incomplètes : Lire le texte ligne par ligne.


- Transposition par lignes complètes : Lire le texte ligne par ligne (les cases vides étant remplies).
- Transposition par colonnes incomplètes : Lire le texte colonne par colonne.
- Transposition par colonnes complètes : Lire le texte colonne par colonne (les cases vides étant remplies).

13
Exemple

Chiffrons SALUT LES PETITS POTS avec la clef GRAIN.


On constate qu'il reste deux cases vides qui ont été remplies
avec des nulles : (A) et (B). On obtient les cryptogrammes par :

- lignes incomplètes : LSUTA SLPEE TTSPI SOT


- lignes complètes : LSUTA SLPEE TTSPI SOABT
- colonnes incomplètes : LSTSS LTOUP STEPA EIT
- colonnes complètes : LSTSS LTOUP SATEP BAEIT

1.2. Transposition double


Le chiffre à double transposition est une variante de la transposition rectangulaire qui combine les transposition
par colonnes et par lignes. On intervertit en effet les colonnes selon la clef choisi, puis les lignes selon la même
séquence. Pour déchiffrer, on procède de la même façon, mais de droite à gauche.

Exemple
Chiffrons le message "Attendons vos instructions avant poursuivre opérations" selon le chiffre-clef 6325471.

Notre message comporte 49 lettres faciles à répartir en 7 colonnes (longueur du chiffre-clef choisi).

Nous obtenons, après les opérations de transposition sur les colonnes puis les lignes selon la même séquence, le
cryptogramme : PRVOE EITRT CUISI VSSON NSOPR UUTAS NVANO NTAOI SRDTT NEOA.

2. Transposition alphabétique à tableau


Une transposition à tableau s'effectue à partir d'une clé numérique, composée des nombres de 1 à n, rangés dans
un ordre incohérent. Il faut préciser que n dépasse rarement 25 dans la pratique. Un moyen simple, rapide et
très usité d'obtenir une clé de transposition est de :

- Partir d'une clé littérale (mot ou expression) de la longueur souhaitée.


- Numéroter ensuite les lettres dans l'ordre alphabétique. Si une même lettre apparaît plusieurs fois, elle est
numérotée successivement de la gauche vers la droite.

Si on utilise par exemple le mot ENIGMATIQUE comme clé littéral, la clé numérique associée est :

On inscrit alors le texte sous la clé par lignes successives. Ensuite, on obtient le cryptogramme en relevant le
tableau obtenu par colonnes prises dans l'ordre des numéros fournis par la clé

14
Chiffre UBCHI

Exemple
En utilisant comme clé littérale "MADAMEBOVARY" chiffrer le texte : « Après avoir quitté les bords de la
Mer rouge pour ceux de la Méditerranée, les Phéniciens s'adonnèrent aussitôt à la grande navigation ».

Le cryptogramme est : PTEOE ESUAO EEARI PDSDR RUENI ELGVS RURNN OARTL UDSAS NNAEE
EEENT NAIDP MLSAR ISLMC THOIE OBRXR IETVQ DGLEE NAAIO ODACR AIUSE AENTG T.

3. Chiffre UBCHI
Le chiffrement UBCHI était utilisé par les Allemands au tout début de la première guerre mondiale avant d'être
remplacé par le chiffre ABC.

Méthode
1. On établit une grille dont la largeur correspond à la taille de la clé. La clé, son équivalent numérique et
le message sont insérés dans la grille ligne par ligne.
2. On réécrit les colonnes horizontalement, en suivant leur numérotation (on recopie la colonne 1, puis la
2, etc.). On peut ensuite ajouter n nulles ou même plusieurs lignes complètes aléatoires pour compliquer
la cryptanalyse.
3. On isole les nouvelles colonnes obtenues
4. On répète la 2ème étape une seconde fois.

Exemple
Chiffrer le message "LE LOUP EST DANS LA BERGERIE" à l'aide du mot-clef ENIGME. On ajoutera la
lettre Z pour remplir la grille.

Le message chiffré se lit ligne par ligne : LRTE NLEZ GBUL SDRS PIAE EOAE

15
Exercice

4. Exercice [solution n°2 p.20]


[* ]

Exercice
Le chiffrement par consiste à changer l'ordre des lettres pour construire des
alors que le chiffrement par remplace les lettres ou les mots par d'autres

Exercice
On désire chiffrer le texte "AKWABA SUR VOTRE ESPACE VIRTUEL" avec la clef ENIGMA.
Compléter les cases vides restantes par des X puis donner les cryptogrammes obtenus pour une
transposition rectangulaire :

1. par lignes complètes


2. par lignes incomplètes
3. par colonnes complètes
4. par colonnes incomplètes

Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une meilleure visibilité.

Les cryptogrammes obtenus sont pour une transposition rectangulaire

1. par lignes complètes :

2. par lignes incomplètes :

3. par colonnes complètes :

4. par colonnes incomplètes :

Exercice
On désire chiffrer par une double transposition rectangulaire le texte "J'AIME L'UNIVERSITE
VIRTUELLE" avec la clef "CHOIX".

1. Quel est le chiffre-clef associé à la clef "CHOIX" ?


2. Donner le cryptogramme obtenu. Séparer les éléments des cryptogrammes par groupe de 5 lettres
pour une meilleure visibilité.

Réponses :

1. Le chiffre-clef associé à la clef "CHOIX" est :

2. Le cryptogramme obtenu est :

Exercice
On désire chiffrer le texte "INNOVONS AVEC LE NUMERIQUE" par le chiffrement UBCHI avec la
clef "SUCCES". Compléter les cases vides restantes par des Z.

1. Quel est le chiffre-clef associé à la clef "SUCCES" ?


2. Donner le cryptogramme obtenu. Séparer les éléments des cryptogrammes par groupe de 5 lettres
pour une meilleure visibilité.

Réponses :

1. Le chiffre-clef associé à la clef "SUCCES" est :

2. Le cryptogramme obtenu est :

16
Conclusion
Au terme de cette leçon consacrée à la cryptographie classique, il faut retenir que les chiffrements par transpositions
sont plus contraignants que les chiffrements par substitutions. En effet, ils ont besoin de plus de mémoire et ne
fonctionnent que sur des messages à chiffrer d'une longueur limitée.

C'est la raison pour laquelle les opérations de transposition étaient moins utilisées dans les algorithmes, bien que
pourtant un peu plus sûres que les substitutions, avant l’avènement des ordinateurs..

17
Solutions des exercices

Solutions des exercices

> Solution n°1 Exercice p. 11

Exercice

On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les lettres de 10
rangs vers la gauche.

1. Quelle est la formule de chiffrement ?


2. Remplir la grille de chiffrement ci-dessous ligne pap ligne
3. Quel est le cryptogramme obtenu ?

Réponses :

1) La formule de chiffrement correcte est : C = E(p) = (p+10) mod 26

2) Grille de chiffrement :

W Y X E X

S F O B C

S D O K F

O M W Y S

3) Le cryptogramme obtenu est WYX EXSFOBCSDO KFOM WYS.

Exercice

Un message important destiné aux étudiants de l'UVCI a été crypté avec un chiffre affine de clé (k 1, k2) = (9, 2). Le
message est libellé ainsi  : "GYPIAUUMIDMHMPDDMGYW". On vous demande de reconstituer le texte clair
initial.

1. Quelle est la valeur de k1−1 ?


2. Donnez l'expression de la fonction de déchiffrement
3. Remplir la grille de déchiffrement suivante ligne par ligne.
4. En insérant les espaces là où il en faut, trouver le message secret.

Réponses :

1. k1−1  = 3

2. mi = 3 ( ci - 2 ) mod26

3. Grille de déchiffrement

18
3. Solutions des exercices

M O N S U

C C E S D

E P E N D

D E M O I

4. Le message secret est : MON SUCCES DEPEND DE MOI.

Explication :

1) k1−1  = 3 car 9 * 3 mod26 = 1

3) Le tableau de déchiffrement du cryptogramme est le suivant

Exercice

Le texte "PARTOUT ET A TOUT MOMENT" a été crypté avec le chiffre de Vigenère en utilisant comme clé le
mot NUMERIQUE. Quel est le bon cryptogramme ?

 CUDXFCJYWNNAYKUEGHAN

 CUDXFCJYXNNAYKUEGIAN

 CUDXECJYXNNAYKUEGIAN

 CUDXFCJYXNNZYKUEGIAN

Explication :

Selon le chiffrement de Vigenère, la lettre P (d'indice 15) subit un décalage de 13 crans (indice de N) comme si on
utilisait le chiffre de César. L’indice du caractère chiffré s'obtient en faisant (15 +13) mod 26 = 28 mod 26 = 2. Le
caractère chiffré correspondant est donc C.

On répète ce même procédé pour toutes les lettres du texte clair et on obtient le tableau suivant :

Ainsi le bon cryptogramme est la 2ème proposition : CUDXFCJYXNNAYKUEGIAN.

Exercice

Alice prend comme clef la matrice pour chiffrer avec le chiffre de Hill le message "je vous aime" qu'elle
enverra à Bob. Déterminer le cryptogramme obtenu.

Attention : l'énoncé est identique avec celui du cours mais les indices des lettres de l'alphabet sont différents.

19
Solutions des exercices

 FS XGED SPGV

 TU XJEZ GEUL

 TU MAPA AIME

 TV LVSS GEUK

Explication :

Après avoir remplacé les lettres par leur rang dans l'alphabet (a=0, b=1, .. , z=25), le bigramme " JE" donne  :

En faisant de même avec les 4 autres bigrammes (VO, US, AI et ME) afin d'obtenir le résultat suivant :

D'où le cryptogramme obtenu est TV LVSS GEUK ou TVLVSSGEUK (sans espace).

> Solution n°2 Exercice p. 16

Exercice

Le chiffrement par transposition consiste à changer l'ordre des lettres pour construire des anagrammes alors
que le chiffrement par substitution remplace les lettres ou les mots par d'autres symboles

Exercice

On désire chiffrer le texte "AKWABA SUR VOTRE ESPACE VIRTUEL" avec la clef ENIGMA. Compléter les
cases vides restantes par des X puis donner les cryptogrammes obtenus pour une transposition rectangulaire :

1. par lignes complètes


2. par lignes incomplètes
3. par colonnes complètes
4. par colonnes incomplètes

Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une meilleure visibilité.

Les cryptogrammes obtenus sont pour une transposition rectangulaire

1. par lignes complètes : AAAWB KTSVR OUARS EPETC IVREX UXLXE

2. par lignes incomplètes : AAAWB KTSVR OUARS EPETC IVREU LE

3. par colonnes complètes : ATATX ASRCU AVSIX WREVL BOPRX KUEEE

4. par colonnes incomplètes : ATATA SRCUA VSIWR EVLBO PRKUE EE

Exercice

On désire chiffrer par une double transposition rectangulaire le texte "J'AIME L'UNIVERSITE VIRTUELLE" avec
la clef "CHOIX".

1.

20
Solutions des exercices

1. Quel est le chiffre-clef associé à la clef "CHOIX" ?


2. Donner le cryptogramme obtenu. Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une
meilleure visibilité.

Réponses :

1. Le chiffre-clef associé à la clef "CHOIX" est : 12435

2. Le cryptogramme obtenu est : JAMIE LUINV EVRIT ERIST UELLE

Exercice

On désire chiffrer le texte "INNOVONS AVEC LE NUMERIQUE" par le chiffrement UBCHI avec la clef
"SUCCES". Compléter les cases vides restantes par des Z.

1. Quel est le chiffre-clef associé à la clef "SUCCES" ?


2. Donner le cryptogramme obtenu. Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une
meilleure visibilité.

Réponses :

1. Le chiffre-clef associé à la clef "SUCCES" est : 461235

2. Le cryptogramme obtenu est : NVLSQ EREOM OINUI EVECZ AUNN

21

Vous aimerez peut-être aussi