Field - Media - Document 435 FP Decrypterunmessagecode
Field - Media - Document 435 FP Decrypterunmessagecode
Field - Media - Document 435 FP Decrypterunmessagecode
Nom :
……………………………………………………………………………………….
Prénom :
…………………………………………………………………………………..
Le chiffre de César
Ce codage simple, utilisé notamment par Jules
César, peut être réalisé en décalant les lettres
par un chiffre. Ce chiffre sert de clé et doit être
connu par le lecteur. Bien que rudimentaire et
facilement décryptable, ce codage a été utilisé
abondamment jusqu’au XVIIème siècle.
GSHEKI
……………
On peut alors utiliser un codage aléatoire, mais cela nécessite que le destinataire possède
un système de correspondance. En utilisant la roue, décrypter le message suivant :
ADEL CE EDAXAHS
…………………………………………………..
On pourrait également ajouter une clé chiffrée à la roue en permettant au cercle intérieur
de tourner. Une autre clé peut aussi être donnée afin de décider quel cercle devra être
utilisé. Chaque sécurité ajoutée renforce le cryptage du message.
Le télégraphe de Chappe
Afin de simplifier le tout, nous n’utiliserons que quatorze signes, appelés « signaux
conventionnels », qui servaient à régler la transmission entre les différents postes (signaux
d’erreur, d’urgence, d’activité…) Lorsqu’un message est envoyé, il correspond à une suite
de nombre comme : 1, 9, 5, 7, ce qui veut dire page 1, ligne 9 / page 5, ligne 7.
Phrase décodée :
…………………………………………………………………………………………………………
………………
…………………………………………………………………………………………………………
………………
Le code morse
.- .-. - … . - -- . - .. . .-. …
Signal en morse :
Traduction :
L’alphabet morse
A .- J .--- S …
B -… K -.- T -
C -.-. L .-.. U ..-
D -.. M -- V …-
E . N -. W .--
F ..-. O --- X -..-
G --. P .--. Y -.--
H …. Q --.- Z --..
I .. R .-.
Autre signal
SOS …---…
Le système binaire
Le principe du système binaire est de stocker l’information
avec deux chiffres, 0 et 1, chaque chiffre représentant une
puissance de la base. La base peut être en puissances de
10 (décimal), de 8 (octale), de 16 (hexadécimale) ou de 2.
Le système binaire est utilisé notamment dans l’informatique. Son atout principal est d’être
adaptable à de nombreuses utilisations, 0 et 1 pouvant correspondre à ouvert/fermé,
oui/non, vide/plein, blanc/noir, etc.
Puissances 26 25 24 23 22 21 20
de 2
Exemple :
En déduire la somme suivante et
convertir le tout afin de vérifier le
(1) (1) (1) résultat :
1 1 0 1 13
+ 1 1 3 0 1 1 1 1 ……
10 0 0 0 16
+ 1 1 1 0 1 …….
… … … … … … ……
… … … … … … …
Convertir les nombres en langage binaire :
A toi de jouer !
27 = …………………………………………
Fonctionnement actuel
Le message est d'abord converti informatiquement en suites de bits, c'est-à-dire de 0
et de 1. On prend une clé (complètement aléatoire) composée elle aussi d'une suite
de 0 et de 1, aussi longue que le message à chiffrer.
On prend ensuite chaque bit du message clair et de la clé, et on en fait le ou exclusif
(ce qui correspond à l'addition en base 2, mais en oubliant la retenue).
On a ainsi 0⊕0=0, 0⊕1=1, 1⊕0=1 et 1⊕1=0
A vous de jouer
Sandrine désire communiquer son tour de poitrine, du 94, à Yann (qu’elle vient de
connaitre via un site de rencontre et qui habite dans une autre ville). Néanmoins, de
par sa grande coquetterie et son sens aigu de la paranoïa, elle désire le faire de telle
façon que Yann, et uniquement Yann, puisse connaitre ce qu’elle essaye
éperdument de cacher. Pour ce faire, elle utilise la méthode du chiffre de Vernam.
Elle envoie d’abord par courrier à Yann la clé 1100110.
- Quelle valeur (en binaire) doit-elle lui envoyer par mail ?
En retour Yann lui envoie son âge en utilisant la même méthode. Elle reçoit d’abord
un courrier contenant la clé 001101, puis par mail le code 100011.
- Quel est l’âge de Yann (en décimal) ?
Conditions et limites
La clé répond aux trois impératifs suivants :
-6-
- elle n'est utilisée que pour chiffrer un seul message, puis est immédiatement
détruite (on parle de masque jetable).
L'échange des clés, qui doit être sécurisé, est donc difficile à réaliser. Enfin, les clés
utilisées doivent être parfaitement aléatoires, ce qui n'est pas facile à garantir.
Ce procédé ne fut cependant jamais utilisé par l'armée car il exigeait de devoir
produire des millions de clefs différentes (une par message), ce qui est impraticable
De plus il est impossible de fabriquer avec un logiciel quelque chose de
complètement aléatoire
C'est pourquoi ce chiffre n'est mis en œuvre que dans des cas très particuliers. Il fut
ainsi utilisé pour sécuriser le téléphone rouge, ligne directe entre la Maison Blanche
et le Kremlin du temps de la guerre froide. Les clés circulaient dans les valises
diplomatiques, transportées dans des avions. Et on raconte que pour produire des
clés aléatoires, les Soviétiques employaient des "lanceurs de dés" : leur travail
consistait à lancer des dés toute la journée et à noter le résultat.
-7-