Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot P
Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Chap. III : Exemples de cryptosyst` emes ` a clef secr` ete Laurent Poinsot 23 septembre 2009 Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Plan 1 Chiffrement par d´ ecalage 2 Chiffrement par substitution Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Plan Plan 1 Chiffrement par d´ ecalage 2 Chiffrement par substitution Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution Dans ce syst` eme de chiffrement, chaque lettre est repr´ esent´ ee par un entier compris entre 0 et 25. Cela revient ` a travailler dans Z26. Plus pr´ ecis´ ement, les clefs secr` etes, les messages clairs et chiffr´ es sont dans Z26. Pour chiffrer un message clair M := x1x2 . . . xN ´ ecrit avec les lettres de l’alphabet latin (les xi sont donc des lettres quelconques), on commence par transformer chaque lettre xi de M en un entier ni entre 0 et 25, le message devient donc la suite des entiers n1n2 . . . nN. Puis chaque entier ni est chiffr´ e avec le chiffrement par d´ ecalage EK avec une clef secr` ete K. On obtient donc une suite d’autres entiers C := m1m2 . . . mN o` u mi := EK(ni). Lorsque Bob rec ¸oit le chiffr´ e C, il retrouve M par (1) calculs de Dk(mi) = DK(Ek(ni)) = ni puis (2) il r´ ecup` ere M en remplac ¸ant chaque entier ni par sa lettre correspondante. Chap. III : Exemples de crypto- syst` emes ` a clef secr` ete Laurent Poinsot Chiffrement par d´ ecalage Chiffrement par substitution uploads/Ingenierie_Lourd/ chap-iii-exemples-de-cryptosyst-x27-emes-x27-a-clef-secr-x27-ete-laurent-poinsot.pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 04, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.7369MB