0% ont trouvé ce document utile (0 vote)
149 vues4 pages

Chiffrement : Vigenère, Templiers, RSA

Le document décrit plusieurs méthodes de chiffrement, notamment le chiffrement de Vigenère, le code alphabétique des Templiers et le chiffrement RSA.

Transféré par

Farid Houari
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
149 vues4 pages

Chiffrement : Vigenère, Templiers, RSA

Le document décrit plusieurs méthodes de chiffrement, notamment le chiffrement de Vigenère, le code alphabétique des Templiers et le chiffrement RSA.

Transféré par

Farid Houari
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Le chiffrement de Vigenère :

C'est un chiffrement par substitution qui est en principe basé sur le chiffrement de César, mais
contrairement au chiffrement de César, le chiffrement par substitution utilise un espace de clé
immense, par ailleurs le fait qu'une lettre soit toujours chiffrée de la même façon, ça
représente une très grande faiblesse. Mais depuis que le grand cryptologue et archéologue
allemand Friedrich Kasiski avait introduit sa méthode en 1863, le chiffrement de Vigenère est
devenu plus sécurisé.
Le principe est de ce concentrer non pas sur des lettres mais sur des blocs de lettres.
Exemple :
on découpe cette phrase en bloc de longueur k=4 : "CETTE PHRASE NE VEUT RIEN
DIRE" elle devient donc : "CETT EPHR ASEN EVEU TRIE NDIR E".
Les espaces sont purement indicatifs, dans la première phrase il séparent les mots dans la
deuxième phrase ils séparent les blocs.
Si k est la longueur d'un bloc, alors on choisit une clé constitué de k nombres de 0 à 25 :
(n1;n2;...;nk).
Là on note qu'on revient toujours au chiffrement de César, c'est à dire un décalage, mais qui
dépend de la position de chaque lettre dans les blocs. Autrement dit :
- Un décalage de n1 position pour la première lettre de chaque bloc.
- Un décalage de n2 position pour la deuxième lettre de chaque bloc.
.
.
.
- jusqu'à un décalage de nk position pour la kème lettre de chaque bloc.
Et donc pour notre exemple :
On choisit comme clé (3,1,5,2) ce qui donne pour le 1er bloc de lettres le décalage suivant:
- Décalage de 3 pour C donne F
- Décalage de 1 pour E donne F
- Décalage de 5 pour le premier T donne Y
- Décalage de 2 pour le deuxième T donne V
Donc "CETT" devient "FFYV"
Pour une clé de longueur k il y a 26k choix possibles. par exemple:

Si k=4, 26k=456976 clés. Donc même si un ordinateur peux tester toutes ces clés mais un être
humain ne parviendra pas à le faire.

Mais cette méthode comporte les mêmes faiblesses que le chiffrement par substitution, une
lettre A n'est toujours pas crypté par la même lettre mais si 2 lettres A sont situées dans la
même position dans deux blocs différents alors elles sont cryptés par la même lettre

Exemple : "ALPH ABET" les deux lettres A sont situées dans la même position donc elles
sont cryptées par la même lettre ce qui donne:
suivant la clé k= (3,1,5,2) "ALPH ABET" => "DMUJ DCJV".
Code alphabet de templiers:

Le chiffrement des chevaliers est créé par les templiers, un groupe religieux et militaire du
moyen-Age au XIIème siècle. Il utilise 25 symboles pour représenter les lettres de l'alphabet
(il manque la lettre J, qui est généralement remplacée par un I). Les symboles utilisés par
l'alphabet templier sont des morceaux de la Croix de Malte.

Exemple : ASSASSIN s'écrit

Comment déchiffrer?
Le déchiffrement Templier nécessite de convertir les symboles en leur lettre de l'alphabet
correspondante.

Exemple : se déchiffre TEMPLE.

Comment reconnaitre le chiffre des Templiers ?

Le message est constitué de symboles avec des angles, des triangles avec plus un point par
symbole. Le message a au plus 25 caractères distincts. Toute référence à l'ordre de chevalerie
du temple (Knight templars en anglais) ou à la milice de Salomon (avec une réputations
d'assassins) est un indice.

Pourquoi manque-t-il la lettre J ?

La lettre J n'existait pas lors le chiffrement a été inventé, celle-ci était une variante graphique
de la lettre I, et le J n'est apparu que vers le XVIème siècle.

Le chiffrement avec RSA :

le système RSA

Le premier algorithme de chiffrement à clé publique (chiffrement asymétrique) a été


développé par R.Merckle et M.Hellman en 1977. Il fut vite rendu obsolète grâce aux travaux
de Shamir, Zippel et Herlestman, de célèbres cryptanalistes.

En 1978, l'algorithme à clé publique de Rivest, Shamir, et Adelman (d'où son nom RSA)
apparaît. Cet algorithme servait encore en 2002 à protéger les codes nucléaires de l'armée
américaine et russe.
fonctionnement de RSA

Le fonctionnement du cryptosystème RSA est basé sur la difficulté de factoriser de grands


entiers.

Soit deux nombres premiers p et q, et d un entier tel que d soit premier avec (p-1)*(q-1)). Le
triplet (p,q,d) constitue ainsi la clé privée.

La clé publique est alors le doublet (n,e) créé à l'aide de la clé privée par les transformations
suivantes :

n=p*q
e = 1/d mod((p-1)(q-1))

Soit M, le message à envoyer. Il faut que le message M soit premier avec la clé n. En effet, le
déchiffrement repose sur le théorème d'Euler stipulant que si M et n sont premiers entre eux,
alors :

Mphi(n) = 1 mod(n)
Phi(n) étant l'indicateur d'euler, et valant dans le cas présent (p-1)*(q-1).

Il est donc nécessaire que M ne soit pas un multiple de p, de q , ou de n. Une solution consiste
à découper le message M en morceaux Mi tels que le nombre de chiffres de chaque Mi soit
strictement inférieur à celui de p et de q. Cela suppose donc que p et q soient grand, ce qui est
le cas en pratique puisque tout le principe de RSA réside dans la difficulté à trouver dans un
temps raisonnable p et q connaissant n, ce qui suppose p et q grands.

En pratique...

Supposons qu'un utilisateur (nommé Bob) désire envoyer un message M à une personne
(nommons-là Alice), il lui suffit de se procurer la clé publique (n,e) de cette dernière puis de
calculer le message chiffré c :

c = Me mod(n)

Bob envoie ensuite le message chiffré c à Alice, qui est capable de le déchiffrer à l'aide de sa
clé privée (p,q,d) :

M = Me*d mod(n) = cd mod(n)

Vous aimerez peut-être aussi