2018-2019 UDLA/ ENSETDLA/GPI5 EXPOSE SUR LA SUBSTITUTION ALPHABETIQUE : CAS DU
2018-2019 UDLA/ ENSETDLA/GPI5 EXPOSE SUR LA SUBSTITUTION ALPHABETIQUE : CAS DU CHIFFRE DE CESAR ET DE VIGENERE MASTER II – GPI Étudiants EXPOSE ENSEIGNANT Mr MANGA BETENE IGNACE Enseignant - Chercheur ENSET Douala C O U R S D E C R Y P T O G R A P H I E s SOKENG LUDIANNE AMINANGA ABOUBAKAR SIELENOU PATRICE FOKOUA ROOSEVELT 1 RESUME Dans le cadre du cours de cryptographie dispensé à l’École Normale Supérieure d’Enseignement Technique (ENSET) de l’université de Douala, le présent document rédigé par les étudiants de Master II Gestion de Projets informatiques (GPI) dudit établissement, a pour but de présenter sous forme d’exposé, ce qu’on entend par chiffrement par substitution. Cela avec pour cas d’étude les chiffres de César et de Vigenère. Pour ce faire, il est fait dans ce document une présentation sommaire et quelques exemples d’applications. 2 INTRODUCTION Selon la définition de Bruce Schneier, un crypto système, est un terme utilisé en cryptographie pour désigner un ensemble composé d’algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles. De cet état de choses, le nom du chiffrement par substitution vient donc du fait que, de manière classique, les crypto systèmes étaient des algorithmes fondés sur les lettres de l’alphabet. Ils substituaient, permutaient (ou transposaient) les caractères, ou faisaient une combinaison de ces opérations. 3 I. Objectif Le chiffrement par substitution, consiste à remplacer les caractères du message original (généralement des lettres) par d'autres caractères, voir par des symboles ou mêmes des chiffres. On distingue les différents types de substitutions ci-dessous. - Substitution mono-alphabétique, Substitution poly-alphabétique, Substitution homophonique, Substitution de poly-grammes . Notre travail au cours de cet exposé, consiste à présenter les deux premiers chiffrements par substitution que sont, la substitution mono alphabétique pour le cadre du chiffre de César, et la substitution poly alphabétique pour le cadre du chiffre de Vigenère. II. Présentation de la substitution mono-alphabétique : Cas du chiffre de César. La substitution mono-alphabétique consiste à remplacer chaque lettre ("substitution") par une seule autre ("mono-alphabétique"), selon un certain décalage dans l'alphabet ou de façon arbitraire. Dans ce mode de chiffrement, on rencontre le chiffre de César, qui est considéré comme le plus ancien algorithme de chiffrage par substitution. 1. Chiffre de César Utilisé par Jules César pour chiffrer ses communications, le chiffrement par décalage aussi connu sous le nom de chiffre de César, est une méthode de chiffrement triviale qui consiste en un simple « décalage » de l’alphabet. 2. Principe Le principe du chiffrement de César, met en œuvre la substitution mono-alphabétique : Une même lettre n’est toujours remplacée que par une seule autre. Le texte chiffré s’obtient alors en remplaçant chaque lettre du texte clair d’origine par une lettre à distance fixe, toujours du même côté dans l’ordre de l’alphabet. D'après Suétone (haut fonctionnaire romain et biographe de César), César avait coutume d'utiliser un décalage de 3 lettres de telle sorte que : A devient D, B devient E, C devient F, etc. Il écrivait donc son message normalement, puis remplaçait chaque lettre par celle qui lui correspondait. Lorsque l’ajout de la valeur donne une lettre dépassant la lettre Z, il suffit de continuer en partant de A, ce qui revient à effectuer un modulo 26. Illustration1 : 1 = texte clair, 2 = texte chiffré A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 4 Ex : du texte clair ci-dessous on obtient le message chiffré correspondant MONSIEUR MANGA BETENE IGNACE = PRQVLHXU PDQJD EHWHQH LJQDFH Note : pour prendre en compte le décalage des dernières lettres de l’alphabet lors du chiffrement de César, il faut les représenter sur deux algorithmes, de telle en sorte d’obtenir un Décalage circulaire sur les lettres de l’Alphabet. Pour déchiffrer le message chiffré, il faut lire cette correspondance dans le sens inverse (de l’alphabet en vert à celui en rouge), on décale dans l’autre sens. Illustration2 Ex : du texte chiffré ci-dessous on obtient le message clair correspondant JSL FLQT HQVHW GRXDOD = GPI CINQ ENSET DOUALA Les résultats obtenus après les différents processus de chiffrement à la main sont certes satisfaisants. Mais, Il est plus facile de manipuler des nombres que des lettres, aussi nous passons à une formulation mathématique. Nous associons à chacune des 26 lettres de A à Z un nombre de 0 à 25. Le point suivant consiste à nous apporter plus d’informations par rapport à la mise en œuvre d’un tel processus. a. Implémentation mathématique Le chiffrement de César étant un cas particulier de chiffrement mono-alphabétique (chiffrement lettre à lettre) quel intérêt existe-t-il à le faire correspond à une opération mathématique ? L’implémentation mathématique du chiffrement de César, à un principe simple qui repose sur de l’arithmétique élémentaire et des calculs modulaire, permettant de chiffrer et de déchiffrer des messages. En associant chaque lettre des vingt-six lettres de l’alphabet, (de A à Z) avec un nombre (de 0 à 25), on décrit très simplement l'opération de chiffrement d'un caractère c arpès un décalage n par l'équation suivante : c ≡ n + k [mod 26] pour le chiffrement du message et k ≡ c - n [mod 26] pour le déchiffrement du message. Avec n = la clé comprise entre 1 et 25 du chiffre, c’est-à-dire le décalage, k = la lettre à crypter dans l’alphabet normal, et c = la lettre cryptée dans l’alphabet normal. Explications De manière Basique on peut croire que le chiffre de César équivaut à additionner n et k afin d’obtenir la position de la nouvelle lettre cryptée. Seulement il est possible que n + k > 26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 1 2 5 Dans ce cas-là, il est nécessaire d'appliquer le modulo, qui est en fait le reste de la division euclidienne. Donc: - Si c = n + k [mod 26] >= 26, on applique la règle du modulo de telle en sorte que notre résultat soit de la forme 26≡0, 27≡1, 28≡2, . . . , 52≡0, 53≡1, . . . - Si c = n + k [mod 26] < 26, on garde le résultat trouvé situé dans l’intervalle {0, 1, 2, 25}. Mise en pratique du chiffrement Soit le tableau ci-dessous = texte clair = texte chiffré Prenons le décalage de 3 Si nous voulons chiffrer le mot TPE par exemple, cela donne WSH. Nous pouvons maintenant vérifier ce cryptage avec l’algorithme de César : Dans ce cas, n = 3, K = 19 pour la lettre T, K = 15 pour la lettre P et K = 4 pour la lettre E. c ≡ 3 + 19 [mod 26] => c ≡ 22 [mod 26]. On constate que la lettre W est bien à la place 22 dans l’alphabet clair. De même, c ≡ 3 + 15 [mod 26] = > c ≡ 18 [mod 26] (ce qui donne la lettre S dans le texte clair) et c ≡ 3 + 4 [mod 26]=> c ≡ 7 [mod 26] (ce qui donne la lettre H dans le texte clair). Ainsi le chiffrement par substitution mono-alphabétique avec sa principale variante, le chiffre de César est bel et bien un recours aux mathématiques qui fait intervenir un algorithme. Preuve de l’importance de ce chiffrement, le chiffre de César a été réutilisé lors de l’avènement d’Internet pour dissimuler des textes qui ne devaient pas être lus par inadvertance. De nos jours il est enseigné dans le cours de cryptographie car trop vulnérable pour continuer à être utilisé sur Internet. b. Implémentation Informatique : algorithme L'implémentation du chiffre de César ne comporte aucune difficulté particulière. L'arithmétique sur les caractères, évite l'utilisation de table de correspondance et rend le code plus court. L'implémentation suivante, en algorithme, chiffre un caractère seul ou une chaine complète. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 1 2 1 2 6 Algorithme de chiffrement via le chiffre de César Résultat L’algorithme ci-dessus représente l’implémentation informatique du chiffrement d’un message via le chiffre de César. Le résultat obtenu après son exécution est identique uploads/Management/ expose-crypto.pdf
Documents similaires
-
17
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 20, 2022
- Catégorie Management
- Langue French
- Taille du fichier 1.1528MB