Вы находитесь на странице: 1из 32

CRYPTOGRAPHIE CLASSIQUE

Prsent par: BEN LETAIEF Nedra KAMMOUN Sonia TRIKI Maha Classe: INDP2B

CRYPTOGRAPHIE CLASSIQUE

Techniques de chiffrement par substitution

Substitution simple ou monoalphabtique Substitution homophonique Substitution polyalphabtique Substitution polygrammique

Techniques de chiffrement par transposition Technique de chiffrement par substitution et transposition Machines

INTRODUCTION

Depuis 3000 ans environ, les tres humains ont tenu garder secret certaines conversations . Il y eut diverses techniques de cryptage reposant sur des principes mconnus des espions adverses.

CHIFFRE SUBSTITUTION SIMPLE

Chaque lettre est remplace par une autre lettre ou un autre symbole Exemples

Csar Le chiffre affine Rot 13 Rot 47 Le carr de Polybe

LE CHIFFRE AFFINE
La fonction de chiffrage: y = (ax + b) mod 26 Avec a et b constantes x et y nombres correspondant aux lettres de l'alphabet (A:0,B:1..) Cl = (k1, k2) Transformation de chiffrement : ci = f(mi) = (k1*mi + k2)mod 26 Transformation de dchiffrement mi = f-1(ci) = ((k1)-1*(ci k2)) mod 26

LE CHIFFRE AFFINE

Exemple

Cl = (k1, k2) = (3, 11) Transformation de chiffrement :

ci = f(mi) = (3 * mi + 11) mod 26

Transformation de dchiffrement :

(k1-1) = 3-1 mod 26 = 9 [car (3 * 9) mod 26 = 1] mi = f-1(ci) = (9 * (ci 11)) mod 26

NSA

13 18 0

24 13 11

YNL

ROT13
Dcalage de 13 caractres de chaque lettre du texte chiffrer Inconvnient: S'occuper des lettres et non pas des chiffres, des symboles et de la ponctuation Tableau de chiffrement:

A B C D E F G H I

J K L M N O P Q R S T U V WX Y Z J K L M

N O P Q R S T U V WX Y Z A B C D E F G H I

ROT 47

Cest une variante de ROT13 qui permet de chiffrer les lettres, les chiffres, et les autres caractres spciaux Il se base sur le code ASCII, qui assigne chaque symbole un nombre Il utilise les nombres dans l'intervalle 33 126

LE CARR DE POLYBE

Historique Polybe est un historien grec qui vcut environ de 205 avant JC jusque -125 av. JC. A 40 ans Le carr de Polybe a t utilis au tournant du XIX et du XX s par les nihilistes russes

LE CARR DE POLYBE

Mthode de chiffrement Disposer les lettres dans un tableau 5*5


1
1 2 3 4 5 A F L Q V

2
B G M R W

3
C H N S X

4
D I,J O T Y

5
E K P U Z

Remplacer chaque lettre par ses coordonnes dans le tableau en crivant la ligne puis la colonne A est remplace par 11, le B est remplace par 12, le F par 21, le M par 32
10

SUBSTITUTION HOMOPHONIQUE
Pour chapper l'analyse de frquences, une solution consiste remplacer une lettre non pas par un symbole unique, mais par un symbole choisi au hasard parmi plusieurs

11

SUBSTITUTION POLYALPHABTIQUE

Une lettre peut tre remplace par plusieurs symboles Exemples


Vigenre Beaufort Vernam


12

BEAUFORT

Historique Le chiffre de l'amiral anglais Sir Francis Beaufort (1774-1857) fut publi aprs sa mort par son frre.

13

BEAUFORT
Chiffrement Cest une variante du chiffre de Vigenre , au lieu d'additionner la clef au message clair, Beaufort soustrait le message clair de la clef Exemple de chiffrement

Texte
Clef

C H
B A 7

F F R E
I 4

D
E 3 B

E
R 4 N

B
B 1 A

E
A 4

A
C

U
H 2 0 N

F
E 5 Z

O R
L 1 4 I 1 7

T
E 1 9 L
14

C H E L 8 5 5 1 7

Dcalage 2 Chiffr

Z T

U C Z U E

W C

X R

VERNAM(1917)

Historique Il a invent une machine de chiffre polyalphabtique pratique capable d'employer une clef qui est totalement alatoire et ne se rpte jamais : un masque jetable. C'est le seul chiffre, dans nos connaissances actuelles, dont on a prouv qu'il tait indcryptable en pratique et en thorie.

15

VERNAM

1.

2.

3.

Mthode de chiffrement Choisir une clef aussi longue que le texte chiffrer Utiliser une clef forme d'une suite de caractres alatoires protger la clef et ne jamais la rutiliser
M A A C 0 2 S A 0 S Q X 23 O U T 19 N E J E L 4 I 11 U E P 15 T T R 17 K A D 3 C B G 6 H L S 18 E E C 2 G
16

Texte

Clef Dcalag e Chiffr

M C

SUBSTITUTION POLYGRAMMIQUE

Les lettres sont chiffres par groupes de plusieurs lettres Exemples

le chiffre de Playfair
le chiffre de Hill

17

HILL(1929)

Historique Il y dcrit le chiffre qui porte son nom. C'est un chiffre polygraphique o l'on utilise des matrices et des vecteurs.

18

CHIFFREMENT DE HILL

Chiffrement

Les lettres sont d'abord remplaces par leur rang dans l'alphabet: (L1, L2) (R1,R2)
Chaque diagramme clair (R1,R2) sera chiffr par (C1,C2) selon = * * (mod 26)

Clef

19

CHIFFREMENT DE HILL

Exemple de chiffrement

Le clef de chiffrement est la matrice


On remplace les lettres par leur nombre associ et on effectue les combinaisons linaires pour chaque bloc. On obtiendra finalement:
E L E C T I O N

Lettres

Rangs
Rangs chiffres

4
15

11
0

4
22

2
8

19
19

8
9

14
3

13
14

Lettres chiffres

20

CHIFFREMENT DE HILL

Dchiffrement

Prendre les lettres deux par deux et les remplacer par leur rangs: (L1,L2) (C1,C2) Multiplier chaque diagramme par une matrice

* (mod 26)

Exemple de dchiffrement
Lettres chiffres Rangs chiffres Rangs Lettres P 15 4 E A 0 11 L W 22 4 E I 8 2 C T 19 19 T D 9 8 I J 3 14 O O 14 13 N
21

TECHNIQUES DE CHIFFREMENT PAR


TRANSPOSITION Consiste changer l'ordre des lettres de faon les rendre incomprhensibles Les lettres conservent leur identit mais perdent leur position Cette mthode est peu sre pour de courts messages Ncessite un procd rigoureux convenu auparavant entre les parties. Exemples

La technique assyrienne La transposition rectangulaire

22

LA TECHNIQUE ASSYRIENNE
La technique consiste :

Enrouler une bande de papyrus sur un cylindre appel Scytale

Ecrire le texte longitudinalement sur la bandelette ainsi enroule


23

LA TRANSPOSITION RECTANGULAIRE

Ecrire le message dans une grille rectangulaire (le rang des lettres dans l'alphabet donne l'agencement des colonnes)

S 5 I W H

U 6 N E E

P 4 D A B

C 1 P R E

O 3 2 E S

M 2 B T T

24

LA TRANSPOSITION RECTANGULAIRE

Arranger les colonnes de cette grille selon un mot de passe donn

C 1 P R

M 2 B T

O 3 2 E

P 4 D A

S 5 I W

U 6 N E

25

TECHNIQUE DE CHIFFREMENT PAR


SUBSTITUTION ET TRANSPOSITION Regrouper les lettres du message coder 5*5, puis on utilise le carr de Polybe Exemple: coder MAHA

M 3 2

A 1 1

H 2 3

A 1 1 0 0

on rcupre

3121021310
26

LES MACHINES

Exemples

Le mcanisme de Jefferson Enigma

27

LE MCANISME DE JEFFERSON

Permet un dcalage des lettres automatiques sur une ligne. Une fois le message rgl, on lit sur une autre ligne le message cod.

28

ENIGMA
Machine chiffrer lectromcanique. L'histoire de la machine Enigma commence en 1919. Le codage Enigma est la fois simple et astucieux.

Chaque lettre est remplace par une autre, l'astuce est que la substitution change d'une lettre l'autre
29

ENIGMA
Frappe

la lettre b. Un courant lectrique est envoy dans le rotor. Suit la cblage interne. Ressort droite. Allumer la lettre A sur le tableau lumineux.

30

conclusion

31

32

Вам также может понравиться