0% ont trouvé ce document utile (0 vote)
432 vues3 pages

Exercices de Chiffrement Vigenère et César

Transféré par

bboukytha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • techniques de cryptographie,
  • modulo,
  • réseaux,
  • transposition,
  • analyse de fréquence,
  • matrice,
  • problèmes de chiffrement,
  • cryptographie,
  • fonction de décodage,
  • confidentialité
0% ont trouvé ce document utile (0 vote)
432 vues3 pages

Exercices de Chiffrement Vigenère et César

Transféré par

bboukytha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • techniques de cryptographie,
  • modulo,
  • réseaux,
  • transposition,
  • analyse de fréquence,
  • matrice,
  • problèmes de chiffrement,
  • cryptographie,
  • fonction de décodage,
  • confidentialité

Université Dénis Sassous N’Guesso République du Congo

(UDSN)

UE : Cryptographie
Spécialité : Sécurité des Réseaux et des Systèmes Informatiques (SRI)
Niveau : 3e Année
TD N°2 : Chiffrement par transposition, Vigenère, Hill, Affine

Exercice 1. Chiffrement par transposition


Etant donnée un entier d, une transposition de longueur d consiste à diviser le texte clair en blocs
de longueur d, puis à permuter les lettres à l’intérieur de chaque bloc à l’aide d’une permutation
fixée. Par exemple, avec d=4 et la permutation (4,2,1,3), le message ”ABCDEFGHIJKL” devient
”DBACHFEGLJIK”.

L’avantage de la transposition par rapport à la substitution est qu’elle ne conserve que la fréquence
des lettres, et pas celle des multigrammes.

Question : Soit d=6 et la permutation (6,5,4,3,2,1). Chiffrer le message ”CRYPTOGRAPHIE


PAR TRANSPOSITION”.

Exercice 2. Les chiffres de Vigenère et de César


4.1. Chiffre de Vigenère

La clé du chiffre de Vigenère est une séquence finie de d lettres. Le chiffrement de la première
lettre du clair se fait en ajoutant modulo 26 la première lettre du clair et la première lettre de la clé
(A=0, ..., Z=25). La deuxième lettre du chiffre s’obtient en ajoutant les deuxièmes lettres du clair
et de la clé. Lorsque la clé est épuisée, on la reprend au début. Par exemple, si l’on chiffre
”CRYPTOGRAPHIE” avec ”BATO”, on obtient ”DRRDUOZFBPAWF”.

On appelle ”chiffre de César” le cas particulier du chiffre de Vigenère avec une clé de taille 1. Le
chiffre de César est très facile à décrypter par analyse de fréquence (une fois repérée la lettre E, le
décalage est connu).

1
Question 1 : En utilisant le chiffre de César avec la clé = ”D”, chiffrer le message ”C EST TROP
FACILE”.

Question 2 : En utilisant le chiffre de Vigenère avec la clé= ”VIGENERE”, chiffrer le message


”VRAIMENT ETONNANT CECI”.

4.2. Chiffre de Vigenère en auto-clé

C’est le même principe que le chiffre de Vigenère sauf que lorsque la clé est épuisée, on utilise le
clair lui-même comme clé (au lieu de reprendre la clé à son début).

Question : Avec la clé = ”SECRET”, chiffrer le message ”ENCORE PLUS ETONNANT


CELA”.

Exercice 3 : Chiffrement de HILL


On associe à chaque lettre de l’alphabet un entier de l’ensemble E = {0; 1; 2;···; 25} suivant le
tableau ci-dessous :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

2 5
Partie A : Dans cette partie, on se donne pour clé de chiffrement la matrice : 𝐴 = ( )
1 3
On va chiffrer dans la suite le mot INDICE à l’aide de la grille ci-dessus.
1. Chiffrer le mot INDICE en utilisant la clé A.
2. On souhaite à présent retrouver le message clair correspondant au message chiffré
DVUBYO. En déduire la clé de déchiffrement message clair associé au texte chiffré.
3. Déchiffrer le message YOWPEE
9 5
Partie B : On se donne maintenant pour clé la matrice 𝐴 = ( )
4 7
4. Chiffrer le mot INDICE avec cette clé
7 −5
5. Soit la matrice 𝑀 = ( ) Calculer le produit MA et en déduire que A est inversible.
−4 9
On appellera B la matrice inverse de A.
6. Expliquer pourquoi l’utilisation de la clé B ne permet pas de déchiffrer le message
HTPQMK.
7. Vérifier que l’utilisation de la clé définie par la matrice C = 23M permet le déchiffrage du
message HTPQMK.

2
Exercice 4 : Chiffrement Affine
Pour coder un message, on peut procéder de la façon suivante : chaque lettre du message munie
de son numéro d’orne n (Confère tableau ci-dessous) est remplacée par la lettre de l’alphabet munie
du numéro d’ordre x (x € [0 … 25]) obtenu à l’aide de la formule x ≡ 3n + 7[26]

1) Vérifier qu’avec ce chiffrement, le S est remplacé par J.


2) Coder le mot SECRET
3) Montrer que si x ≡ 3n + 7[26] alors n ≡ 9x + 15[26]
4) Déchiffrer le message suivant : KGHSX

Exercice 5
On numérote les lettres de l’alphabet de 0 à 26 pour Z.
On choisit deux entiers naturels a et b avec a≠0. Le couple (a ;b) s’appelle la clé de chiffrement.
Pour coder la lettre numero x, on calcule f(x)=ax + b et on prend comme résultat le reste de la
division euclidienne par 26.
On dit qu’une clé est satisfaisante lorsque deux lettres différentes sont codés par deux lettres
différentes.
1. Montrer que si a et 26 sont premier entre eux, alors la clé (a , b) est satisfaisante.
2. Dans la suite du problème on choisit une clé (a , b) avec a et 26 premier entre eux.
a) Montrer qu’il existe un entier relatif u tel que au≡1[26].
b) Déterminer une fonction de décodage.
c) Décoder le message ZSPS qui a été codé avec la clé (15 ;2)

Vous aimerez peut-être aussi