Вы находитесь на странице: 1из 2

Université d’Avignon et des Pays de Vaucluse, Master Informatique

CERI, Avignon Sécurité, Alternance M1&M2

CRYPTOGRAPHIE
TD N°1

Objectif du TD : Avoir quelques notions sur les méthodes de chiffrement symétrique :


Substitution, Masque jetable, Transposition, XOR, …
Remarque : Support du cours est téléchargeable sur le lien :
http://lia.univ-avignon.fr/fileadmin/documents/Users/Intranet/chercheurs/ibrahimi/Web-
ibrahimi/CourseCrypto.pdf

Dans chaque exercice il faut donner l’algorithme de chiffrement Ek et de déchiffrement Dk.

Exercice 1 : Substitution mono alphabétique


Le tableau suivant montre les caractères alphabétiques du français standard et les entiers
correspondants.

Figure 1 : Table de correspondance


Soient M = CRYPTOLOGIEMODERNE le message en clair et K = 3 (Chiffre de Jules César) la clé
de chiffrement.

1. Chiffrez le message en clair M.


2. Déchiffrez le message chiffré (résultat de la question précédente).
3. Quelle remarque peut-on tirée entre le message M et chiffré.
4. Pourquoi la substitution monoalphabétique est très vulnérable à l’analyse statistique.

Exercice 2 : Substitution polyalphabétique


Soient M un message en clair et K une clé de chiffrement et déchiffrement.
M = JE SUIS INTERESSE PAR L’APPLICATION DE LA CRYPTOGRAPHIE
K = ESPION
1. Trouvez le chiffrement de M avec un chiffrement selon la table de Vigènere en bas.
2. À partir du texte chiffré (le résultat précédent) trouvez le message original M.
3. Que peut-on remarquer sur l'utilisation de plusieurs alphabets entre le message en
clair et le message chiffré.
4. Utilisez la table 1 pour chiffrer à nouveau le message M en précisant la fonction de
chiffrement g utilisée.
5. Utilisez le chiffrement de substitution par bigramme (bloc de deux caractères) pour
chiffrer le message en clair M avec la même clé K en utilisant les étapes du cours
(construction de la matrice carée).

Exercice 3 : Masque jetable


Soient M message en clair et K une clé de chiffrement et déchiffrement.
M = ALICEWASBEGINNINGTOGETVERYTIREDOFSITTINGBYHERSI
K = ERSISTERWASREADINGBUTITHADNOPICTURESORCONVERSAT

IUP/LIA, K. Ibrahimi 2009-2010 1


Université d’Avignon et des Pays de Vaucluse, Master Informatique
CERI, Avignon Sécurité, Alternance M1&M2

1. Quelles sont les conditions pour pouvoir chiffrer un message en clair par la technique du
Masque jetable.
2. Si on considère que la clé puisse être gardée secrète, quelle est la sécurité de cet algorithme
(Masque jetable).
3. Chiffrez le message en clair M avec le chiffrement du Masque jetable.
4. Montrez que la sécurité contre les attaques repose sur l’utilisation à chaque opération de
chiffrement/déchiffrement d’une clé différente ou masque différent (question à préparer à la
maison).

Figure 2 : Table de Vegènere


Exercice 3 : Transposition
Un chiffrement par substitution permute les caractères de l’alphabet. Dans un chiffrement par
transposition, les symboles du message demeurent inchangés, mais leur ordre est permuté par une
permutation des positions d’indice. A la différence de chiffrements par substitution, les chiffrements
par transposition sont des chiffrements par blocs.
Soit C un message chiffré C = AEUFQ RUTRI QSUTX MEANE YNNAU DEESX OAUTX NUTAX

1. Trouvez le message en clair M avec la clé K = 5x8, lecture des colonnes 2-1-8-4-3-7-5-6
2. Chiffrez le message trouvé M avec transposition complexe par colonnes avec la clé K =
ECRITURE et selon l’ordre alphabétique des caractères de la clé.

IUP/LIA, K. Ibrahimi 2009-2010 2