UNITE D’ENSEIGNEMENT : CRYPTOGRAPHIE ET APPLICATIONS OPTION : GESTION DES PROJE

UNITE D’ENSEIGNEMENT : CRYPTOGRAPHIE ET APPLICATIONS OPTION : GESTION DES PROJETS INFORMATIQUES NIVEAU : 5 Rédigé par : FOHM GUIFO GUY FREDDY DJOMATCHOUA CHANING OLIVER J.R JEFFREY ANNEE ACADEMIQUE : 2021 - 2022 ENSEIGNANT : M. MANGA BETENE IGNACE SUJET : CHIFFREMENT POLYALPHABETIQUE AVEC APPLICATION A LA MATRICE DE VIGENERE ECOLE NORMALE SUPERIEURE D’ENSEIGNEMENT TECHNIQUE ADVANCED TEAHER’S TRAINING COLLEGE FOR TECHNICAL EDUCATION DIVISION DES TECHNIQUES INDUSTRIELLES INDUSTRIAL TECHNICS DIVISION DEPARTEMENT DE GENIE INFORMATIQUE UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA SOMMAIRE SOMMAIRE 1 PLAN DE L’EXPOSE 2 Introduction 3 1. Définition 5 2. Principe 5 3. Carré de Vigenère 6 4. Avantages et inconvénients 7 5. Cryptanalyse 9 Chiffrement polyalphabetique avec application à la matrice de vigenère 1 Introduction Une machine à chiffrer est un appareil utilisé pour coder et décoder des mots et des messages individuels. L’évolution de la machine à chiffrer a été fortement influencée par le craquage de code. Historiquement utilisées par les militaires et les gouvernements du monde entier, les machines à chiffrer sont passées de leur construction simpliste à roues en bois à des ordinateurs de haute technologie équipés d’un logiciel de cryptage de routeur. Sur ce constat plusieurs méthodes de chiffrement ont vu le jour tels que la méthode de Jules César, qui utilisait les chiffres comme moyen de communication avec ses généraux sur le champ de bataille. Son chiffrement utilisait un changement de caractères alphabétiques qui restait constant tout au long du message, connu sous le nom de chiffrement mono alphabétique. Pour résoudre ce problème une méthode de substitution polyalphabétique appelé chiffre de Vigenère est appru pour crypter une série de chiffrement César basés sur un seul mot clé. L’objectif de notre exposé est de concevoir une application à la matrice de vigenère. Pour y parvenir notre exposé est structuré comme suit : Définir la matrice de vigenère, les différents types de chiffrement polyalphabétique, leur domaine d’application, leur avantages et inconvenients, constitution et principe de fonctionnement, l’implémentation suivi d’une conclusion. Chiffrement polyalphabetique avec application à la matrice de vigenère 2 1. Définition Un chiffrement polyalphabétique est un chiffrement basé sur la substitution, utilisant plusieurs alphabets de substitution 2. les différents types de chiffrement polyalphabétique Alberti Enigma Hill Pollux Trithémius Vigenère 3. Avantages et inconvénients Avantages Robutesse Plus complexe la même lettre est chiffrée de différentes manière Résiste à l'analyse de fréquences en raison du fait que le chiffrement tourne à travers différents décalages, de sorte que la même lettre en clair ne sera pas toujours chiffrée avec la même lettre chiffrée. Rapidité Inconvénients L’utilisation d’une seule clé pour le chiffrement et déchiffrement rend le système moins sécurisé la longueur de la clé est inférieure à la longueur du texte en clair, alors la clé sera répétée, car elle produira très probablement le même texte chiffré tant que le même texte en clair. Domaines d’application Cryptage d'image Application de l'application de sécurité des messages 4. Chiffrement de Vigenère Chiffrement polyalphabetique avec application à la matrice de vigenère 3 Le chiffrement de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes. : 2. Principe • Chaque lettre est remplacée par une autre lettre ou symbole tout au long du processus • Qui s’obtient à l’aide d’une clé, qui indique le nombre de décalage à réaliser à ce moment. • Pour chiffrer la lettre suivante on utilise alors le caractère suivant de la clé et ainsi de suite • On recommence au début de la clé quand tous ses caractères sont épuisés. Figure 1 : Principe du chiffrement de Vigenère Chiffrement polyalphabetique avec application à la matrice de vigenère 4 3. Carré de Vigenère Lettre en clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C l é U t i l i s é e A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L e t t r e c h i f f r é e B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Chiffrement polyalphabetique avec application à la matrice de vigenère 5 La lettre de la clef est dans la colonne la plus a gauche, la lettre du message clair est dans la ligne tout en haut. ● La lettre chiffrée est à l’intersection des deux. ● L’emploi du carré de Vigenère est souvent sujet a des erreurs : la lecture en est pénible et, à la longue, fatigante. ● Beaucoup de crypto-logues préfèrent se servir d’une "réglette", facile a construire, et d’un maniement plus rapide 5. Cryptanalyse 5.1 Cryptanalyse de Kasiski Cette technique consiste à chercher des séquences de lettres qui apparaissent plus d’une fois dans le texte. En effet, dans ce cas, il n’y aura que deux possibilités : 1. Soit la même séquence de lettres uploads/Management/ cryptographie-finale 1 .pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 30, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.3679MB