PCR2105-1 Sem2
PCR2105-1 Sem2
PCR2105-1 Sem2
Mars 2019
Version 1.0
Table des
matières
Objectifs 3
Introduction 4
4. Exercice ........................................................................................................................................................ 11
4. Exercice ........................................................................................................................................................ 16
Conclusion 17
3
Introduction
La cryptographie classique décrit la période avant les ordinateurs. Elle traite des systèmes reposant sur les lettres et
les caractères d'une langue naturelle (allemand, anglais, français, etc...). Les principaux outils utilisés remplacent des
caractères par des autres et les transposent dans des ordres différents.
Les meilleurs systèmes de cette classe d'algorithmes répètent ces deux opérations de base plusieurs fois. Cela
suppose que les procédures de chiffrement ou déchiffrement soient gardées secrètes car sans cela le système est
complètement inefficace et n'importe qui peut déchiffrer le message codé.
4
Chiffrements par substitution
Chiffrements par
substitution I
Objectifs
Identifier les chiffrements par substitution
Un chiffrement par substitution consiste à remplacer les lettres ou les mots par d'autres symboles. Cela
présuppose de choisir un ensemble de symboles qui joueront le rôle de substituts, par exemple l'alphabet latin
classique, l'alphabet grec, cyrillique, des nombres, des traits et des points (alphabet morse), des drapeaux, etc.
On peut les classer en quatre grands groupes, chacun ayant des sous-groupes, des variations et des
combinaisons avec d'autres types de chiffrement. Ce sont :
Ces chiffrements étant nombreux nous nous limiterons aux trois (3) premiers groupes et à quelques exemples.
1. Substitutions monoalphabétiques
Dans ces chiffrements, chaque lettre est remplacée par une autre lettre ou symbole. Parmi les plus connus, on
citera le chiffre de César, le chiffre affine ou encore les chiffres désordonnés. Tous ces chiffres sont sensibles à
l'analyse de fréquence d'apparition des lettres (nombre de fois qu’apparaît une même lettre dans un texte).
De nos jours, ces chiffres sont utilisés pour le grand public, pour les énigmes de revues ou de journaux.
Dans les formules ci-dessous, p est l'indice de la lettre de l'alphabet, k est le décalage (la clé) et C est l'indice de
la lettre chiffrée. La cryptanalyse par force brute est très facile car seules 26 clés sont possibles.
5
Rappel : Fonction modulo (mod)
mod est l'opération de calcul du reste de la division euclidienne de x par y.
Exemple
Décaler les lettres du texte suivant de 3 rangs vers la gauche, comme le faisait Jules César (d'où le nom de ce
chiffre) : "UVCI UNIVERSITE VIRTUELLE DE COTE D IVOIRE"
Après décallage, le texte crypté obtenu est : "XYFL XQLYHUVLWH YLUWXHOOH GH FRWH G LYRLUH"
où a et b sont des constantes, x et y sont des nombres correspondant aux lettres de l'alphabet ( A=0, B=1 ,... )
Remarque
- Si a = 1, alors on retrouve le chiffre de César où le décalage k correspond à b.
- Si b = 0, alors "A" est toujours chiffré "A" car il ne subit aucun décalage. En effet, si aucun décalage n'a
lieu, l'alphabet de départ ne subit aucune modification. C’est la propriété de neutralité.
Fondamental
Pour le chiffre affine, la clé est constituée de (k1 , k2) où k1 , k2 ∈ [0, 25] et .
-
Pour le déchiffrement, la formule est :
6
Substitutions polygrammiques
Remarque
Il n'y a que 12 choix possibles pour k1 , à savoir : 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 et 25. Puisque k2 prend
n'importe quelle valeur dans [0, 25], alors on obtient bien 12 ∗ 26 = 312 clés possibles pour le chiffre affine.
Exemple
- Pour le chiffrement :
- Valeur de k −1 : k −1 = 9 car 3 * 9 mod 26 = 27 mod 26 = 1
1 1
- Pour le déchiffrement :
Pour notre texte clair "DMXZ", le tableau de chiffrement ci-dessus donne le cryptogramme "UVCI".
2. Substitutions polygrammiques
Il s'agit ici de chiffrer un groupe de n lettres par un autre groupe de n symboles. On citera notamment le chiffre
de Playfair et le chiffre de Hill. Ce type de substitution porte également le nom de chiffrement polygraphique.
1. Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées sont sur les deux autres
coins. Ex : OK devient VA, BI devient DC, GO devient YV. La première des deux lettres chiffrées est
sur la même ligne que la première lettre claire.
2. Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent immédiatement à leur
droite : FJ sera remplacé par US, VE par EC.
3. Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent immédiatement en
dessous : BJ sera remplacé par JL, RM par ID.
4. Si le bigramme est composé de deux fois la même lettre, on insère une nulle (usuellement le X) entre les
deux pour éliminer ce doublon. Ex : "balloon" devient "ba" "lx" "lo" "on".
7
2.2. Chiffre de Hill
Les lettres sont d'abord remplacées par leur rang dans l'alphabet. Les lettres Pk et Pk+1 deviennent Ck et Ck+1.
Les composantes de cette matrice doivent être des entiers positifs. De plus la matrice doit être inversible dans
. Cependant, sa taille n'est pas fixée à 2. Elle grandira selon le nombre de lettres à chiffrer simultanément.
Chaque digramme clair (P1 et P2) sera chiffré (C1 et C2) selon : .
Exemple
Alice prend comme clef de cryptage la matrice pour chiffrer le message "je vous aime" qu'elle enverra à
Bob. On considère que les rangs des lettres de l'alphabet sont : A = 1, B = 2, .. , Z = 0. Déterminer le
cryptogramme obtenu.
Après qu'Alice ait remplacé les lettres par leur rang dans l'alphabet (a=1, b=2, .. , z=0), le bigramme " JE"
donne : .
Elle fera de même avec les 4 autres bigrammes (VO, US, AI et ME) afin d'obtenir le résultat suivant :
3. Substitutions polyalphabétiques
Elles consistent à substituer une lettre du message en clair, par une autre choisie en fonction d'un état du
cryptosystème, et non plus de manière fixe comme pour la substitution monoalphabétique . Ce changement de
lettre tout au long du processus, s'obtient à l'aide d'une clé, qui indique le nombre de décalage à réaliser à ce
moment. Pour chiffrer la lettre suivante on utilise alors le caractère suivant de la clé et ainsi de suite. On
recommence au début de la clé quand tous ses caractères sont épuisés.
La plus célèbre utilisation de cette technique reste la machine électromécanique portable allemande Enigma,
utilisée pendant la Seconde Guerre mondiale. Elle automatisait le chiffrement par substitution polyalphabétique
avec une clef de longueur gigantesque de l'ordre de centaines de millions de lettres, au lieu de quelques dizaines
dans les méthodes artisanales, comme le chiffre de Vigenère.
8
Exemple
Chiffrer le texte " UNIVERSITE VIRTUELLE" avec la clef "UVCI" par le chiffre de Vigenère.
Remarque
- La grande force du chiffre de Vigenère est que la même lettre sera chiffrée de différentes manières d'où
perte de la fréquence des lettres, ce qui rend inutilisable l'analyse de fréquence classique
- L'emploi du carré de Vigenère est souvent sujet à erreurs : la lecture en est pénible et, à la longue,
fatigante. Beaucoup de cryptologues préfèrent se servir d'une "réglette" pour un maniement plus rapide.
9
Exercice
Méthode
Pour utiliser ce chiffrement, il faut respecter plusieurs propriétés :
Le système du masque jetable, avec les précautions indiquées ci-dessus, est absolument inviolable si l'on ne
connaît pas la clef. Il est couramment utilisé de nos jours par les États. En effet, ceux-ci peuvent communiquer
les clefs à leurs ambassades de manière sûre via la valise diplomatique.
10
Exercice
Dans tous ces exercices on considère que les indices ou rangs des lettres de l'alphabet sont comme suit :
Exercice
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les
lettres de 10 rangs vers la gauche.
Réponses :
2) Grille de chiffrement :
Exercice
Un message important destiné aux étudiants de l'UVCI a été crypté avec un chiffre affine de clé (k 1, k2)
= (9, 2). Le message est libellé ainsi : "GYPIAUUMIDMHMPDDMGYW". On vous demande de
reconstituer le texte clair initial.
Réponses :
1. k1−1 =
2. mi = ( ci )
3. Grille de déchiffrement
11
Exercice
Exercice
Le texte "PARTOUT ET A TOUT MOMENT" a été crypté avec le chiffre de Vigenère en utilisant
comme clé le mot NUMERIQUE. Quel est le bon cryptogramme ?
CUDXFCJYWNNAYKUEGHAN
CUDXFCJYXNNAYKUEGIAN
CUDXECJYXNNAYKUEGIAN
CUDXFCJYXNNZYKUEGIAN
Exercice
Alice prend comme clef la matrice pour chiffrer avec le chiffre de Hill le message "je vous aime"
qu'elle enverra à Bob. Déterminer le cryptogramme obtenu.
Attention : l'énoncé est identique avec celui du cours mais les indices des lettres de l'alphabet sont
différents.
FS XGED SPGV
TU XJEZ GEUL
TU MAPA AIME
TV LVSS GEUK
12
Chiffrements par transposition
Chiffrements par
transposition II
Objectifs
Identifier les chiffrements par transposition
Un chiffrement par transposition consiste à changer l'ordre des lettres, donc à construire des anagrammes.
Cette méthode est connue depuis l'antiquité , puisque les Spartes utilisaient déjà une scytale..
Une analyse statistique sur ces types de chiffrements n'est pas utile puisque seul l'ordre des symboles diffère.
Les symboles restent les mêmes, ainsi les symboles les plus fréquents dans le message clair resteront
évidemment les plus fréquents dans le message chiffré.
Un mot de trois lettres ne pourra être transposé que dans 6 (=3!) positions différentes. Par exemple, "col" ne
peut se transformer qu'en "col", "clo", "ocl", "olc", "lco" et "loc". Lorsque le nombre de lettres croît, il devient
de plus en plus difficile de retrouver le texte original sans connaître le procédé de brouillage. Ainsi, une phrase
de 35 lettres peut être disposée de 35! = 1040 manières différentes. Ce chiffrement nécessite un procédé
rigoureux convenu auparavant entre les parties.
1. Transpositions rectangulaires
Une transposition rectangulaire consiste à écrire le message dans une grille rectangulaire, puis à arranger les
colonnes de cette grille selon un mot de passe donné (le rang des lettres dans l'alphabet donne l'agencement des
colonnes). En remplissant la grille, s'il reste des cases vides, on peut les remplir avec des nulles ou pas.
Les nulles sont des symboles sans signification rajoutés à un message pour certains algorithmes. On les emploie
soit pour compléter un message afin d'atteindre une certaine longueur, soit pour tromper ceux qui cherchent à
décrypter le message en noyant les informations utiles au milieu de caractères, mots ou phrases inutiles.
13
Exemple
Exemple
Chiffrons le message "Attendons vos instructions avant poursuivre opérations" selon le chiffre-clef 6325471.
Notre message comporte 49 lettres faciles à répartir en 7 colonnes (longueur du chiffre-clef choisi).
Nous obtenons, après les opérations de transposition sur les colonnes puis les lignes selon la même séquence, le
cryptogramme : PRVOE EITRT CUISI VSSON NSOPR UUTAS NVANO NTAOI SRDTT NEOA.
Si on utilise par exemple le mot ENIGMATIQUE comme clé littéral, la clé numérique associée est :
On inscrit alors le texte sous la clé par lignes successives. Ensuite, on obtient le cryptogramme en relevant le
tableau obtenu par colonnes prises dans l'ordre des numéros fournis par la clé
14
Chiffre UBCHI
Exemple
En utilisant comme clé littérale "MADAMEBOVARY" chiffrer le texte : « Après avoir quitté les bords de la
Mer rouge pour ceux de la Méditerranée, les Phéniciens s'adonnèrent aussitôt à la grande navigation ».
Le cryptogramme est : PTEOE ESUAO EEARI PDSDR RUENI ELGVS RURNN OARTL UDSAS NNAEE
EEENT NAIDP MLSAR ISLMC THOIE OBRXR IETVQ DGLEE NAAIO ODACR AIUSE AENTG T.
3. Chiffre UBCHI
Le chiffrement UBCHI était utilisé par les Allemands au tout début de la première guerre mondiale avant d'être
remplacé par le chiffre ABC.
Méthode
1. On établit une grille dont la largeur correspond à la taille de la clé. La clé, son équivalent numérique et
le message sont insérés dans la grille ligne par ligne.
2. On réécrit les colonnes horizontalement, en suivant leur numérotation (on recopie la colonne 1, puis la
2, etc.). On peut ensuite ajouter n nulles ou même plusieurs lignes complètes aléatoires pour compliquer
la cryptanalyse.
3. On isole les nouvelles colonnes obtenues
4. On répète la 2ème étape une seconde fois.
Exemple
Chiffrer le message "LE LOUP EST DANS LA BERGERIE" à l'aide du mot-clef ENIGME. On ajoutera la
lettre Z pour remplir la grille.
Le message chiffré se lit ligne par ligne : LRTE NLEZ GBUL SDRS PIAE EOAE
15
Exercice
Exercice
Le chiffrement par consiste à changer l'ordre des lettres pour construire des
alors que le chiffrement par remplace les lettres ou les mots par d'autres
Exercice
On désire chiffrer le texte "AKWABA SUR VOTRE ESPACE VIRTUEL" avec la clef ENIGMA.
Compléter les cases vides restantes par des X puis donner les cryptogrammes obtenus pour une
transposition rectangulaire :
Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une meilleure visibilité.
Exercice
On désire chiffrer par une double transposition rectangulaire le texte "J'AIME L'UNIVERSITE
VIRTUELLE" avec la clef "CHOIX".
Réponses :
Exercice
On désire chiffrer le texte "INNOVONS AVEC LE NUMERIQUE" par le chiffrement UBCHI avec la
clef "SUCCES". Compléter les cases vides restantes par des Z.
Réponses :
16
Conclusion
Au terme de cette leçon consacrée à la cryptographie classique, il faut retenir que les chiffrements par transpositions
sont plus contraignants que les chiffrements par substitutions. En effet, ils ont besoin de plus de mémoire et ne
fonctionnent que sur des messages à chiffrer d'une longueur limitée.
C'est la raison pour laquelle les opérations de transposition étaient moins utilisées dans les algorithmes, bien que
pourtant un peu plus sûres que les substitutions, avant l’avènement des ordinateurs..
17
Solutions des exercices
Exercice
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les lettres de 10
rangs vers la gauche.
Réponses :
2) Grille de chiffrement :
W Y X E X
S F O B C
S D O K F
O M W Y S
Exercice
Un message important destiné aux étudiants de l'UVCI a été crypté avec un chiffre affine de clé (k 1, k2) = (9, 2). Le
message est libellé ainsi : "GYPIAUUMIDMHMPDDMGYW". On vous demande de reconstituer le texte clair
initial.
Réponses :
1. k1−1 = 3
2. mi = 3 ( ci - 2 ) mod26
3. Grille de déchiffrement
18
3. Solutions des exercices
M O N S U
C C E S D
E P E N D
D E M O I
Explication :
Exercice
Le texte "PARTOUT ET A TOUT MOMENT" a été crypté avec le chiffre de Vigenère en utilisant comme clé le
mot NUMERIQUE. Quel est le bon cryptogramme ?
CUDXFCJYWNNAYKUEGHAN
CUDXFCJYXNNAYKUEGIAN
CUDXECJYXNNAYKUEGIAN
CUDXFCJYXNNZYKUEGIAN
Explication :
Selon le chiffrement de Vigenère, la lettre P (d'indice 15) subit un décalage de 13 crans (indice de N) comme si on
utilisait le chiffre de César. L’indice du caractère chiffré s'obtient en faisant (15 +13) mod 26 = 28 mod 26 = 2. Le
caractère chiffré correspondant est donc C.
On répète ce même procédé pour toutes les lettres du texte clair et on obtient le tableau suivant :
Exercice
Alice prend comme clef la matrice pour chiffrer avec le chiffre de Hill le message "je vous aime" qu'elle
enverra à Bob. Déterminer le cryptogramme obtenu.
Attention : l'énoncé est identique avec celui du cours mais les indices des lettres de l'alphabet sont différents.
19
Solutions des exercices
FS XGED SPGV
TU XJEZ GEUL
TU MAPA AIME
TV LVSS GEUK
Explication :
Après avoir remplacé les lettres par leur rang dans l'alphabet (a=0, b=1, .. , z=25), le bigramme " JE" donne :
En faisant de même avec les 4 autres bigrammes (VO, US, AI et ME) afin d'obtenir le résultat suivant :
Exercice
Le chiffrement par transposition consiste à changer l'ordre des lettres pour construire des anagrammes alors
que le chiffrement par substitution remplace les lettres ou les mots par d'autres symboles
Exercice
On désire chiffrer le texte "AKWABA SUR VOTRE ESPACE VIRTUEL" avec la clef ENIGMA. Compléter les
cases vides restantes par des X puis donner les cryptogrammes obtenus pour une transposition rectangulaire :
Séparer les éléments des cryptogrammes par groupe de 5 lettres pour une meilleure visibilité.
Exercice
On désire chiffrer par une double transposition rectangulaire le texte "J'AIME L'UNIVERSITE VIRTUELLE" avec
la clef "CHOIX".
1.
20
Solutions des exercices
Réponses :
Exercice
On désire chiffrer le texte "INNOVONS AVEC LE NUMERIQUE" par le chiffrement UBCHI avec la clef
"SUCCES". Compléter les cases vides restantes par des Z.
Réponses :
21