ENST STR3
Cryptographie 2022/2023
Série 1
Exercice 1 : (Substitution mono-alphabétique)
Dans ce système, la clé est une permutation de l’alphabet, et chaque lettre du clair est
remplacée par son image par la permutation. Le déchiffrement se fait en utilisant la
permutation inverse. En pratique, la clé peut être représentée par une séquence de 26
lettres ”UXEB...” (A U, B X, C E, D B, etc.), et les espaces sont souvent
supprimés lors du chiffrement.
Cette méthode est très facilement décryptable par analyse de fréquence (par exemple,
on sait qu’en général la lettre la plus fréquente est un E, et ainsi de suite...).
Question : Chiffrer le message « MON MESSAGE EN CLAIR » avec la clé
suivante :
”LEPANIERDECRABESPUISTOUTLEWAGONZOOKYQUEVAHJXFM”.
Exercice 2 : (Substitution de multi-gramme)
A lieu de substituer une lettre, on substitue une séquence de lettres (digramme, trigramme,
multigramme). Une substitution de digrammes peut se faire à la main (grâce à une clé
sous forme de tableau 26*26 ayant en abscisse la première lettre, en ordonnée la seconde, et le
chiffré dans la case correspondante). Au-delà, la clé devient vite difficile à représenter car sa
taille croît très rapidement.
Cette méthode est encore décryptable par analyse de fréquence de multigrammes.
Question : Soit la substitution de digramme selon la clé qui chiffre un digramme par :
la lettre suivant la première lettre du digramme suivie de la lettre précédent la seconde
lettre du digramme (par exemple, ”TU” → ”UT”).
Chiffrer le message ”UN MULTIGRAMME”.
Exercice 3 :
1) En utilisant le chiffre de César avec la clé = ”D”, chiffrer le message ”C EST TROP
FACILE”.
2) En utilisant le chiffre de Vigenère avec la clé = ”VIGENERE”, chiffrer le
message ”VRAIMENT ETONNANT CECI”.
Exercice 4 : (Chiffre de Vigenère en auto-clé)
C’est le même principe que le chiffre de Vigenère sauf que lorsque la clé est épuisée, on
utilise le clair lui-même comme clé (au lieu de reprendre la clé a` son début).
Par exemple, si l’on chiffre ”CRYPTOGRAPHIE” avec ”BATO”, on obtient ”DRRDV-
FEGTDNZE” (la clé complète étant ”BATOCRYPTOGRA” au lieu de
”BATOBATOBATOB”).
Question : Avec la clé = ”SECRET”, chiffrer le message ”ENCORE PLUS ETONNANT
CELA”.
Exercice 5 : (cryptographie par transposition)
Etant donné un entier d, une transposition de longueur d consiste à diviser le clair en blocs
de longueur d, puis à permuter les lettres à l’intérieur de chaque bloc a` l’aide d’une
permutation fixée. Par exemple, avec d=4 et la permutation (4,2,1,3), le message
”ABCDEFGHIJKL” devient ”DBACHFEGLJIK”.
L’avantage de la transposition par rapport à la substitution est qu’elle ne conserve que
la fréquence des lettres, et pas celle des multigrammes.
Question : Soit d=6 et la permutation (6,5,4,3,2,1). Chiffrer le message ”CRYPTOGRA-
PHIE PAR TRANSPOSITION”.
Exercice 6 : (César)
1. Est-il plus facile de décrypter un texte long ou un texte court ?
2. Pouvez-vous décrypter le message suivant : pwpnetzyacpdtopyetpwwp
Exercice 7 :
Un système est protégé par un mot de passe, après un essai infructueux le système attend 1s
avant de redemander. Combien de temps faudra-t-il pour s’identifier dans les cas suivants :
1) le mot de passe est un prénom,
2) c’est un mot du dictionnaire,
3) il est composé de 4 chiffres,
4) il est composé de 8 lettres minuscules,
5) il est composé de 8 caractères (minuscules, majuscules, chiffres et 15 signes de
ponctuations).
Sachant qu’il existe une liste de 15 000 prénoms donnés. En pratique, seul un millier de
prénoms suffit à désigner plus de la moitié de la population. De plus, Le français compte
environ 200 000 mots dont seulement 3000 sont utilisés couramment.
Exercice 8 : (chiffrement de Polybe)
On considère l’alphabet privé du W, soit 25 lettres. Polybe a proposé le mécanisme suivant :
On range les lettres dans un tableau 5×5, en commençant par le mot clé (et en supprimant
les doublons), puis on continue avec les lettres restantes de l’alphabet, dans l’ordre.
Par exemple, avec le mot-clé MYSTERE, on construit le tableau suivant :
1 2 3 4 5
1 M Y S T E
2 R A B C D
3 F G H I J
4 K L N O P
5 Q U V X z
Le chiffrement s’effectue alors en remplaçant chaque lettre par les deux chiffres : ligne
colonne qui indiquent sa position dans la grille. Par exemple, F est chiffré 31.
Raoul envoie un message à Anna pour lui fixer rendez-vous.
Le cryptogramme est le suivant :
123222 512215 424215 512242 242255 534352 111524 225254
322252 512211 515222 532251 142251 154352 21
Décrypter ce message (on ne connaît pas le mot-clé).
Table des fréquences d'apparition des lettres pour un texte français