Examen – Cryptographie Classique
Nom : ___________________ Date : _______________
Durée : 1h30 Barème : /20
Instructions : Répondez de manière claire et complète. Montrez les étapes de calcul si nécessaire.
Partie 1 – Chiffrement de César (/4 pts)
Exercice 1.1 – Chiffrement simple (1 pt)
Chiffrez le mot suivant en utilisant un décalage de 5 :
Message : PYTHON
Exercice 1.2 – Déchiffrement (0.5 pt)
Déchiffrez le message suivant, sachant qu’il a été chiffré avec un décalage de 3 :
Message : KHOOR
Exercice 1.3 – Attaque par force brute (1 pt)
Le message suivant a été chiffré avec le chiffre de César. Retrouver le décalage utilisé et déchiffrez-
le :
Message : ZNK WXGT OXKJ
Exercice 1.4 – Analyse de fréquence (1.5 pts)
Analysez le texte chiffré suivant afin de retrouver le décalage.
Indice : la lettre 'E' est la plus fréquente en français.
Texte : QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD
Partie 2 – Carré de Polybe (/3 pts)
Exercice 2.1 – Encodage (1 pt)
En utilisant un carré de Polybe classique 5x5 (où 'I' et 'J' partagent la même case), codez le mot
suivant :
Message : CRYPTO
Exercice 2.2 – Décodage (1 pt)
Décodez la séquence chiffrée suivante à l’aide du carré de Polybe :
Séquence : 23 15 31 31 34 52 15 32
Page 1 sur 3
Pr.Said HRAOUI
Exercice 2.3 – Application à la stéganographie (1 pt)
Expliquez brièvement comment le carré de Polybe peut être utilisé pour cacher un message dans
un texte (ex. : via des paires de nombres).
Partie 3 – Chiffrement de Vigenère (/3 pts)
Exercice 3.1 – Chiffrement (1 pt)
Chiffrez le message suivant avec la clé "LEMON" :
Message : ATTACKATDAWN
Exercice 3.2 – Déchiffrement (1 pt)
Déchiffrez le texte suivant en utilisant la clé "KEY" :
Texte : VPXZGIAXIVWP
Exercice 3.3 – Cryptanalyse par méthode de Kasiski (1 pt)
À partir du texte chiffré ci-dessous, trouvez la longueur probable de la clé utilisée :
Texte : VHVVVXHQVVRQMVVHVRHQVVGJVHVSVHVVVHDQIVVRHQVV
Partie 4 – Chiffrement Affine (/3 pts)
Exercice 4.1 – Chiffrement affine (1 pt)
Chiffrez le mot "AFFINE" à l’aide de la fonction suivante :
E(x) = (5x + 8) mod 26
Exercice 4.2 – Déchiffrement (1 pt)
Déchiffrez le message "IHHWVCS" en utilisant la fonction suivante :
D(y) = 21(y − 8) mod 26
Exercice 4.3 – Validité des clés (1 pt)
Expliquez pourquoi la fonction E(x) = 2x + 1 mod 26 n’est pas valable pour un chiffrement affine.
Quelle condition doit respecter le coefficient a pour que E(x) = ax + b soit valide ?
Partie 5 – Chiffrement de Hill (matriciel) (/3 pts)
Exercice 5.1 – Chiffrement matriciel (1 pt)
Chiffrez le mot "HILL" par blocs de 2 lettres avec la matrice :
2 3
( )
1 4
Page 2 sur 3
Pr.Said HRAOUI
Exercice 5.2 – Déchiffrement (1 pt)
Déchiffrez "APVX" en utilisant la matrice inverse suivante :
4 −3
( )
−1 2
Exercice 5.3 – Condition de validité d’une matrice (1 pt)
Pourquoi la matrice suivante ne peut-elle pas être utilisée pour le chiffrement de Hill ?
1 2
( )
3 6
Indice : calculez le déterminant modulo 26.
Partie 6 – Synthèse et Défis (/4 pts)
Exercice 6.1 – Comparaison des méthodes (1 pt)
Comparez les vulnérabilités des méthodes de César, Vigenère et Hill face à une analyse de
fréquence.
Exercice 6.2 – Programmation (1 pt)
Ecrivez un algorithme en Python qui teste automatiquement tous les décalages possibles pour
déchiffrer un message codé par César.
Exercice 6.3 – Cryptanalyse combinée (1 pt)
Un message a été chiffré d’abord avec Vigenère, puis avec César. Proposez une stratégie de
déchiffrement.
Exercice 6.4 – Déchiffrement mystère (1 pt)
Déchiffrez ce message supposé chiffré par une méthode affine :
Message : QJKES REUHM KJFAN UHEQM JASJU M
Défi final – Pour les plus téméraires ! (bonus /1 pt)
Déchiffrez "XHGDQ EHJDH" sachant qu’il a été chiffré avec Hill à l’aide de la matrice :
3 2
( )
5 7
Page 3 sur 3
Pr.Said HRAOUI