Field - Media - Document 435 FP Decrypterunmessagecode

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

2nde

Nom :
……………………………………………………………………………………….

Prénom :
…………………………………………………………………………………..

Le chiffre de César
Ce codage simple, utilisé notamment par Jules
César, peut être réalisé en décalant les lettres
par un chiffre. Ce chiffre sert de clé et doit être
connu par le lecteur. Bien que rudimentaire et
facilement décryptable, ce codage a été utilisé
abondamment jusqu’au XVIIème siècle.

 Décoder le signal suivant, sachant que la


clé est 4 dans le sens indirect :

GSHEKI
……………

On peut alors utiliser un codage aléatoire, mais cela nécessite que le destinataire possède
un système de correspondance. En utilisant la roue, décrypter le message suivant :

ADEL CE EDAXAHS
…………………………………………………..

On pourrait également ajouter une clé chiffrée à la roue en permettant au cercle intérieur
de tourner. Une autre clé peut aussi être donnée afin de décider quel cercle devra être
utilisé. Chaque sécurité ajoutée renforce le cryptage du message.
Le télégraphe de Chappe

Le principe de ce télégraphe se base sur la vision de signaux


codés. Les télégraphes étaient disposés le long des « lignes »
de transmission, sur des promontoires afin d’être visible à la
longue-vue. Ce télégraphe permettait de représenter 196
positions. Il fallait ensuite regarder dans un registre à quoi
correspondait le signe. Par exemple, on y trouvait : « receveur
de la loterie », « grande armée », « j’ai reçu votre lettre relative
à » ou encore « Colmar ». Afin de multiplier les possibilités, on
annonçait d’abord une page, puis la ligne. Cela permettait
de faire sept positions par branche et quatre par la structure
principale, soit 196 positions. En réalité, 92 signes sont répertoriés, soit 8464 phrases
ou mots. Les différentes pages avaient un thème précis (« lettre », « administration »,
« Strasbourg »…) afin de faciliter la création du message.

Afin de simplifier le tout, nous n’utiliserons que quatorze signes, appelés « signaux
conventionnels », qui servaient à régler la transmission entre les différents postes (signaux
d’erreur, d’urgence, d’activité…) Lorsqu’un message est envoyé, il correspond à une suite
de nombre comme : 1, 9, 5, 7, ce qui veut dire page 1, ligne 9 / page 5, ligne 7.

 D’après la liste de signaux suivante, trouver la phrase transmise :

Signaux Pages Lignes Textes correspondants

 Phrase décodée :

…………………………………………………………………………………………………………
………………
…………………………………………………………………………………………………………
………………
Le code morse

Le code (ou alphabet) morse est un code permettant de


transmettre des messages à l’aide de signaux courts et longs,
qu’ils soient produits par des signes, une lumière, un geste ou
un son.

On utilise donc deux signaux, symbolisés par un point et un


trait. La durée entre deux signaux est la même que celle d’un
point. Si cette durée est plus longue, alors on change de lettre
(ou d’un autre signe). Si la durée est encore plus importante,
on passe au mot suivant. Le rythme auquel on envoie le signal
est donc primordial.

 Traduire le message ci-dessous :

.- .-. - … . - -- . - .. . .-. …

 Ecouter le message sonore, le retranscrire et le traduire :

Signal en morse :

Traduction :

L’alphabet morse
A .- J .--- S …
B -… K -.- T -
C -.-. L .-.. U ..-
D -.. M -- V …-
E . N -. W .--
F ..-. O --- X -..-
G --. P .--. Y -.--
H …. Q --.- Z --..
I .. R .-.
Autre signal

SOS …---…
Le système binaire
Le principe du système binaire est de stocker l’information
avec deux chiffres, 0 et 1, chaque chiffre représentant une
puissance de la base. La base peut être en puissances de
10 (décimal), de 8 (octale), de 16 (hexadécimale) ou de 2.

Le système binaire est utilisé notamment dans l’informatique. Son atout principal est d’être
adaptable à de nombreuses utilisations, 0 et 1 pouvant correspondre à ouvert/fermé,
oui/non, vide/plein, blanc/noir, etc.

 Compléter le tableau suivant en commençant de la droite vers la gauche:

Puissances 26 25 24 23 22 21 20
de 2

Valeurs ……. …… …… …… ……. ……. …….

 Exemple : combien vaut 1101 en  Combien vaut le nombre suivant,


base 10 ? codé en base 2 :
On lit de droite à gauche 10111
=………………………………
(1x20)+(0x21)+(1x22)+(1x23)=1+0+4+8
=13
=…………

Addition de nombres en binaire


Pour additionner des nombres en binaire, il suffit d’ajouter les 0 et les 1 selon les principes
suivants :
0+0=0
0+1=1
En binaire, 1 + 1 = 10 et on écrit 0 dans la colonne et on ajoute 1 à la colonne suivante.
De même, 1 + 1 + 1 = 11 on pose 1 dans la colonne et on ajoute 1 à la colonne suivante.

Exemple :
 En déduire la somme suivante et
convertir le tout afin de vérifier le
(1) (1) (1) résultat :
1 1 0 1 13
+ 1 1 3 0 1 1 1 1 ……
10 0 0 0 16
+ 1 1 1 0 1 …….

… … … … … … ……
… … … … … … …
Convertir les nombres en langage binaire :

Il faut décomposer le nombre en une somme de puissances de 2, chaque puissance ne


pouvant être utilisée qu’une seule fois.
On cherche d’abord la puissance de 2 la plus proche du nombre à coder. On la soustrait.
On recommence avec le reste de la soustraction et ainsi de suite jusqu’à avoir 0.
On a alors la somme des puissance de 2 composant notre nombre. On écrit le nombre de
fois qu’est comptée chaque puissance de 2 dans l’ordre décroissant des puissances.

Exemple : on utilise le tableau des puissances de 2


41 = 32 + 8 + 1
= (1x25) + (0x24)+(1x23) + (0x22)+(0x21)+(1x20)
Son code binaire est 101001

A toi de jouer !
27 = …………………………………………

Son code binaire est : …………….


LE CHIFFRE DE VERNAM

Y a-t-il un codage parfaitement sur ? Un codage qui, même avec un ordinateur


possédant une puissance de calcul phénoménale, ne pourrait être décrypté ? Un
codage qui ferait que tous les messages clairs soient équiprobables (même
probabilité d’avoir n’importe quel mot pour un même code) ?
Un tel codage existe : c'est Gilbert Vernam, ingénieur au laboratoire de recherche de
la compagnie "American Telephone & Telegraph" qui l'a inventé 1917. C'est Claude
Shannon, lui aussi chercheur dans les laboratoires de AT&T, qui prouva en 1949 le
fait que ce système est parfaitement sûr.

Fonctionnement actuel
Le message est d'abord converti informatiquement en suites de bits, c'est-à-dire de 0
et de 1. On prend une clé (complètement aléatoire) composée elle aussi d'une suite
de 0 et de 1, aussi longue que le message à chiffrer.
On prend ensuite chaque bit du message clair et de la clé, et on en fait le ou exclusif
(ce qui correspond à l'addition en base 2, mais en oubliant la retenue).
On a ainsi 0⊕0=0, 0⊕1=1, 1⊕0=1 et 1⊕1=0

A vous de jouer
Sandrine désire communiquer son tour de poitrine, du 94, à Yann (qu’elle vient de
connaitre via un site de rencontre et qui habite dans une autre ville). Néanmoins, de
par sa grande coquetterie et son sens aigu de la paranoïa, elle désire le faire de telle
façon que Yann, et uniquement Yann, puisse connaitre ce qu’elle essaye
éperdument de cacher. Pour ce faire, elle utilise la méthode du chiffre de Vernam.
Elle envoie d’abord par courrier à Yann la clé 1100110.
- Quelle valeur (en binaire) doit-elle lui envoyer par mail ?

En retour Yann lui envoie son âge en utilisant la même méthode. Elle reçoit d’abord
un courrier contenant la clé 001101, puis par mail le code 100011.
- Quel est l’âge de Yann (en décimal) ?

Conditions et limites
La clé répond aux trois impératifs suivants :

- elle est aussi longue que le texte à chiffrer;


- elle est parfaitement aléatoire; Gilbert Vernam

-6-
- elle n'est utilisée que pour chiffrer un seul message, puis est immédiatement
détruite (on parle de masque jetable).

L'échange des clés, qui doit être sécurisé, est donc difficile à réaliser. Enfin, les clés
utilisées doivent être parfaitement aléatoires, ce qui n'est pas facile à garantir.

Ce procédé ne fut cependant jamais utilisé par l'armée car il exigeait de devoir
produire des millions de clefs différentes (une par message), ce qui est impraticable
De plus il est impossible de fabriquer avec un logiciel quelque chose de
complètement aléatoire
C'est pourquoi ce chiffre n'est mis en œuvre que dans des cas très particuliers. Il fut
ainsi utilisé pour sécuriser le téléphone rouge, ligne directe entre la Maison Blanche
et le Kremlin du temps de la guerre froide. Les clés circulaient dans les valises
diplomatiques, transportées dans des avions. Et on raconte que pour produire des
clés aléatoires, les Soviétiques employaient des "lanceurs de dés" : leur travail
consistait à lancer des dés toute la journée et à noter le résultat.

Les systèmes de chiffrement symétriques utilisés dans la pratique (notamment en


sécurité informatique) sont calqués sur le chiffrement de Vernam. La clé donne le
sentiment d’être générée aléatoirement (en réalité on utilise une routine
informatique). Ces systèmes sont tous moins performants que le chiffre de Vernam.
Cependant ils sont bien plus pratiques à mettre en œuvre et offrent souvent une
sécurité suffisante pour les besoins.

-7-

Vous aimerez peut-être aussi