Cryptographie Classique ANOUMOUYE Edmond Serge @ UVCI 2019 Version 1.0 Mars 201
Cryptographie Classique ANOUMOUYE Edmond Serge @ UVCI 2019 Version 1.0 Mars 2019 Table des matières Objectifs 3 Introduction 4 I - Chiffrements par substitution 5 1. Substitutions monoalphabétiques .................................................................................................................... 5 1.1. Chiffre de César .......................................................................................................................................................................... 5 1.2. Chiffre affine ............................................................................................................................................................................. 6 2. Substitutions polygrammiques ........................................................................................................................ 7 2.1. Chiffre de Playfair ..................................................................................................................................................................... 7 2.2. Chiffre de Hill ............................................................................................................................................................................. 8 3. Substitutions polyalphabétiques ...................................................................................................................... 8 3.1. Chiffre de Vigenère ..................................................................................................................................................................... 8 3.2. Chiffre de Vernam (One Time Pad) .......................................................................................................................................... 10 4. Exercice ........................................................................................................................................................ 11 II - Chiffrements par transposition 13 1. Transpositions rectangulaires ........................................................................................................................ 13 1.1. Transposition par lignes ou colonnes .......................................................................................................................................... 13 1.2. Transposition double .................................................................................................................................................................. 14 2. Transposition alphabétique à tableau ............................................................................................................ 14 3. Chiffre UBCHI ............................................................................................................................................. 15 4. Exercice ........................................................................................................................................................ 16 Conclusion 17 Solutions des exercices 18 3 Identifier les chiffrements par substitution Identifier les chiffrements par transposition Objectifs 4 La cryptographie classique décrit la période avant les ordinateurs. Elle traite des systèmes reposant sur les lettres et les caractères d'une langue naturelle (allemand, anglais, français, etc...). Les principaux outils utilisés remplacent des caractères par des autres et les transposent dans des ordres différents. Les meilleurs systèmes de cette classe d'algorithmes répètent ces deux opérations de base plusieurs fois. Cela suppose que les procédures de chiffrement ou déchiffrement soient gardées secrètes car sans cela le système est complètement inefficace et n'importe qui peut déchiffrer le message codé. Introduction Chiffrements par substitution 5 - - - - Objectifs Identifier les chiffrements par substitution Un chiffrement par substitution consiste à remplacer les lettres ou les mots par d'autres symboles. Cela présuppose de choisir un ensemble de symboles qui joueront le rôle de substituts, par exemple l'alphabet latin classique, l'alphabet grec, cyrillique, des nombres, des traits et des points (alphabet morse), des drapeaux, etc. On peut les classer en quatre grands groupes, chacun ayant des sous-groupes, des variations et des combinaisons avec d'autres types de chiffrement. Ce sont : les substitutions ou simples monoalphabétiques les substitutions ou polygrammiques polygraphiques les substitutions ou ou polyalphabétiques à double clef à alphabets multiples et les substitutions ou tomogrammiques par fractions de lettres Ces chiffrements étant nombreux nous nous limiterons aux trois (3) premiers groupes et à quelques exemples. 1. Substitutions monoalphabétiques Dans ces chiffrements, chaque lettre est remplacée par une autre lettre ou symbole. Parmi les plus connus, on citera le , le ou encore les . Tous ces chiffres sont sensibles à chiffre de César chiffre affine chiffres désordonnés l' (nombre de fois qu’apparaît une même lettre dans un texte). analyse de fréquence d'apparition des lettres De nos jours, ces chiffres sont utilisés pour le grand public, pour les énigmes de revues ou de journaux. 1.1. Chiffre de César Il s'agit d'un des plus simples et des chiffres classiques les plus populaires. Son principe est un décalage des lettres de l'alphabet de quelques crans vers la droite ou la gauche. Dans les formules ci-dessous, est l'indice de la lettre de l'alphabet, est le décalage (la clé) et est l'indice de p k C la lettre chiffrée. La est très facile car seules sont possibles. cryptanalyse par force brute 26 clés Chiffrements par substitution I 6 - - - - mod est l'opération de calcul du reste de la division euclidienne de par . x y Ex : 9 mod 4 = 9 - 4*E(9/4) = 9 - 4*2 = 1 donc 9 mod 4 = 1 Décaler les lettres du texte suivant de 3 rangs vers la gauche, comme le faisait Jules César (d'où le nom de ce chiffre) : "UVCI UNIVERSITE VIRTUELLE DE COTE D IVOIRE" Ici le décalage est k = 3 alors pour le chiffrement, on aura : . Pour la lettre U, p = 20 donc C = (20 + 3) mod 26 = 23 mod 26 = 23 qui correspond à X. etc . Après décallage, le texte crypté obtenu est : "XYFL XQLYHUVLWH YLUWXHOOH GH FRWH G LYRLUH" 1.2. Chiffre affine Une fonction est affine lorsqu'elle est de la forme . Une fonction linéaire est une fonction f f : x → ax + b affine particulière. Ici l'idée est d'utiliser comme fonction de chiffrement une fonction affine du type : où et sont des constantes, et sont des nombres correspondant aux lettres de l'alphabet ( A=0, B=1 ,... ) a b x y Si , alors on retrouve le chiffre de César où le décalage correspond à . a = 1 k b Si , alors " " est toujours chiffré " " car il ne subit aucun décalage. En effet, si aucun décalage n'a b = 0 A A lieu, l'alphabet de départ ne subit aucune modification. C’est la . propriété de neutralité Pour le chiffre affine, la clé est constituée de ( , ) où , ∈ [0, 25] et . k1 k2 k1 k2 Le chiffrement en lui-même est donné par : Pour le déchiffrement, la formule est : Rappel : Fonction modulo (mod) Exemple Remarque Fondamental Substitutions polygrammiques 7 - - - 1. 2. 3. 4. Il n'y a que choix possibles pour , à savoir : 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 et 25. Puisque prend 12 k1 k2 n'importe quelle valeur dans [0, 25], alors on obtient bien 12 ∗ 26 = clés possibles pour le chiffre affine. 312 Soit la clé ( , ) = (3 , 11). Déterminer les formules de chiffrement et k1 k2 déchiffrement affine puis le cryptogramme obtenu à partir du texte clair "DMXZ". Pour le chiffrement : Valeur de k : k = 9 car 3 * 9 mod 26 = 27 mod 26 = 1 1 −1 1 −1 Pour le déchiffrement : Pour notre texte clair "DMXZ", le tableau de chiffrement ci-dessus donne le cryptogramme "UVCI". 2. Substitutions polygrammiques Il s'agit ici de chiffrer un groupe de n lettres par un autre groupe de n symboles. On citera notamment le chiffre de Playfair et le chiffre de Hill. Ce type de substitution porte également le nom de chiffrement polygraphique. 2.1. Chiffre de Playfair On chiffre 2 lettres par 2 autres. On procède donc par . On dispose les lettres de l'alphabet ( bigramme 25 W exclu car inutile à l'époque, on utilise à la place) dans une grille de 5x5, ce qui donne la . La variante V clef anglaise consiste à garder le et à fusionner et . W I J Il y a 4 règles à appliquer selon les deux lettres (bigrammes) à chiffrer lors de l'étape de substitution. Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées sont sur les deux autres coins. Ex : devient , devient , devient . La première des deux lettres chiffrées est OK VA BI DC GO YV sur la même ligne que la première lettre claire. Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent immédiatement à leur droite : sera remplacé par , par . FJ US VE EC Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent immédiatement en dessous : sera remplacé par , par . BJ JL RM ID Si le bigramme est composé de deux fois la même lettre, on insère une nulle (usuellement le ) entre les X deux pour éliminer ce doublon. Ex : "balloon" devient "ba" "lx" "lo" "on". Figure 1 : Règles de chiffrement utilisant comme clef BYDGZJSFUPLARKXCOIVEQNMHT Pour le déchiffrement, on procède dans l'ordre inverse. Remarque Exemple Méthode : Méthode de chiffrement 8 2.2. Chiffre de Hill Les lettres sont d'abord remplacées par leur rang dans l'alphabet. Les lettres et deviennent et . Pk Pk+1 Ck Ck+1 Les composantes de cette matrice doivent être des entiers positifs. De plus la matrice doit être inversible dans . Cependant, sa taille n'est pas fixée à 2. Elle grandira selon le nombre de lettres à chiffrer simultanément. Chaque digramme clair ( et ) sera chiffré ( et ) selon : . P1 P2 C1 C2 Alice prend comme clef de cryptage la matrice pour chiffrer le message " " qu'elle enverra à je vous aime Bob. On considère que les rangs des lettres de l'alphabet sont : A = 1, B = 2, .. , Z = 0. Déterminer le cryptogramme obtenu. Après qu'Alice ait remplacé les lettres par leur rang dans l'alphabet (a=1, b=2, .. , z=0), le bigramme " " JE donne : . Elle fera de même avec les 4 autres bigrammes (VO, US, AI et ME) afin d'obtenir le résultat suivant : Le cryptogramme obtenu est FS XGED SPGV. 3. Substitutions polyalphabétiques Elles consistent à substituer une lettre du message en clair, par une autre choisie en fonction d'un état du cryptosystème, et non plus de manière fixe comme pour la substitution monoalphabétique . Ce changement de lettre tout au long du processus, s'obtient à l'aide d'une clé, qui indique le nombre de décalage à réaliser à ce moment. Pour chiffrer la lettre suivante on utilise alors le uploads/Litterature/ pcr2105-1-sem2.pdf
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 27, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 0.6804MB