Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot P

Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Chap. III : Exemples de cryptosyst` emes ` a clef secr` ete Laurent Poinsot 23 septembre 2009 Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Plan 1 Chiffrement par d´ ecalage 2 Chiffrement par substitution Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Plan 1 Chiffrement par d´ ecalage 2 Chiffrement par substitution Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution uploads/Ingenierie_Lourd/ chap-iii-exemples-de-cryptosyst-x27-emes-x27-a-clef-secr-x27-ete-laurent-poinsot.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager