Академический Документы
Профессиональный Документы
Культура Документы
Prsent par: BEN LETAIEF Nedra KAMMOUN Sonia TRIKI Maha Classe: INDP2B
CRYPTOGRAPHIE CLASSIQUE
Techniques de chiffrement par transposition Technique de chiffrement par substitution et transposition Machines
INTRODUCTION
Depuis 3000 ans environ, les tres humains ont tenu garder secret certaines conversations . Il y eut diverses techniques de cryptage reposant sur des principes mconnus des espions adverses.
Chaque lettre est remplace par une autre lettre ou un autre symbole Exemples
LE CHIFFRE AFFINE
La fonction de chiffrage: y = (ax + b) mod 26 Avec a et b constantes x et y nombres correspondant aux lettres de l'alphabet (A:0,B:1..) Cl = (k1, k2) Transformation de chiffrement : ci = f(mi) = (k1*mi + k2)mod 26 Transformation de dchiffrement mi = f-1(ci) = ((k1)-1*(ci k2)) mod 26
LE CHIFFRE AFFINE
Exemple
Transformation de dchiffrement :
NSA
13 18 0
24 13 11
YNL
ROT13
Dcalage de 13 caractres de chaque lettre du texte chiffrer Inconvnient: S'occuper des lettres et non pas des chiffres, des symboles et de la ponctuation Tableau de chiffrement:
A B C D E F G H I
J K L M N O P Q R S T U V WX Y Z J K L M
N O P Q R S T U V WX Y Z A B C D E F G H I
ROT 47
Cest une variante de ROT13 qui permet de chiffrer les lettres, les chiffres, et les autres caractres spciaux Il se base sur le code ASCII, qui assigne chaque symbole un nombre Il utilise les nombres dans l'intervalle 33 126
LE CARR DE POLYBE
Historique Polybe est un historien grec qui vcut environ de 205 avant JC jusque -125 av. JC. A 40 ans Le carr de Polybe a t utilis au tournant du XIX et du XX s par les nihilistes russes
LE CARR DE POLYBE
2
B G M R W
3
C H N S X
4
D I,J O T Y
5
E K P U Z
Remplacer chaque lettre par ses coordonnes dans le tableau en crivant la ligne puis la colonne A est remplace par 11, le B est remplace par 12, le F par 21, le M par 32
10
SUBSTITUTION HOMOPHONIQUE
Pour chapper l'analyse de frquences, une solution consiste remplacer une lettre non pas par un symbole unique, mais par un symbole choisi au hasard parmi plusieurs
11
SUBSTITUTION POLYALPHABTIQUE
BEAUFORT
Historique Le chiffre de l'amiral anglais Sir Francis Beaufort (1774-1857) fut publi aprs sa mort par son frre.
13
BEAUFORT
Chiffrement Cest une variante du chiffre de Vigenre , au lieu d'additionner la clef au message clair, Beaufort soustrait le message clair de la clef Exemple de chiffrement
Texte
Clef
C H
B A 7
F F R E
I 4
D
E 3 B
E
R 4 N
B
B 1 A
E
A 4
A
C
U
H 2 0 N
F
E 5 Z
O R
L 1 4 I 1 7
T
E 1 9 L
14
C H E L 8 5 5 1 7
Dcalage 2 Chiffr
Z T
U C Z U E
W C
X R
VERNAM(1917)
Historique Il a invent une machine de chiffre polyalphabtique pratique capable d'employer une clef qui est totalement alatoire et ne se rpte jamais : un masque jetable. C'est le seul chiffre, dans nos connaissances actuelles, dont on a prouv qu'il tait indcryptable en pratique et en thorie.
15
VERNAM
1.
2.
3.
Mthode de chiffrement Choisir une clef aussi longue que le texte chiffrer Utiliser une clef forme d'une suite de caractres alatoires protger la clef et ne jamais la rutiliser
M A A C 0 2 S A 0 S Q X 23 O U T 19 N E J E L 4 I 11 U E P 15 T T R 17 K A D 3 C B G 6 H L S 18 E E C 2 G
16
Texte
M C
SUBSTITUTION POLYGRAMMIQUE
le chiffre de Playfair
le chiffre de Hill
17
HILL(1929)
Historique Il y dcrit le chiffre qui porte son nom. C'est un chiffre polygraphique o l'on utilise des matrices et des vecteurs.
18
CHIFFREMENT DE HILL
Chiffrement
Les lettres sont d'abord remplaces par leur rang dans l'alphabet: (L1, L2) (R1,R2)
Chaque diagramme clair (R1,R2) sera chiffr par (C1,C2) selon = * * (mod 26)
Clef
19
CHIFFREMENT DE HILL
Exemple de chiffrement
Lettres
Rangs
Rangs chiffres
4
15
11
0
4
22
2
8
19
19
8
9
14
3
13
14
Lettres chiffres
20
CHIFFREMENT DE HILL
Dchiffrement
Prendre les lettres deux par deux et les remplacer par leur rangs: (L1,L2) (C1,C2) Multiplier chaque diagramme par une matrice
* (mod 26)
Exemple de dchiffrement
Lettres chiffres Rangs chiffres Rangs Lettres P 15 4 E A 0 11 L W 22 4 E I 8 2 C T 19 19 T D 9 8 I J 3 14 O O 14 13 N
21
22
LA TECHNIQUE ASSYRIENNE
La technique consiste :
LA TRANSPOSITION RECTANGULAIRE
Ecrire le message dans une grille rectangulaire (le rang des lettres dans l'alphabet donne l'agencement des colonnes)
S 5 I W H
U 6 N E E
P 4 D A B
C 1 P R E
O 3 2 E S
M 2 B T T
24
LA TRANSPOSITION RECTANGULAIRE
C 1 P R
M 2 B T
O 3 2 E
P 4 D A
S 5 I W
U 6 N E
25
M 3 2
A 1 1
H 2 3
A 1 1 0 0
on rcupre
3121021310
26
LES MACHINES
Exemples
27
LE MCANISME DE JEFFERSON
Permet un dcalage des lettres automatiques sur une ligne. Une fois le message rgl, on lit sur une autre ligne le message cod.
28
ENIGMA
Machine chiffrer lectromcanique. L'histoire de la machine Enigma commence en 1919. Le codage Enigma est la fois simple et astucieux.
Chaque lettre est remplace par une autre, l'astuce est que la substitution change d'une lettre l'autre
29
ENIGMA
Frappe
la lettre b. Un courant lectrique est envoy dans le rotor. Suit la cblage interne. Ressort droite. Allumer la lettre A sur le tableau lumineux.
30
conclusion
31
32