• Aucun résultat trouvé

Le chiffrement de Hill (chiffrement par blocs)

N/A
N/A
Protected

Academic year: 2022

Partager "Le chiffrement de Hill (chiffrement par blocs)"

Copied!
3
0
0

Texte intégral

(1)

Cryptographie2 Historique

Le chiffrement de Hill (chiffrement par blocs)

On choisit une taille de blocsk. On s´epare le texte en suites dek lettres.

Chaque lettre est remplac´ee par son rang dans l’alphabet.

a−>0,b−>1,. . .,z−>25.

La clef est constitu´ee d’une application lin´eaire bijective de (Z/26Z)k vers (Z/26Z)k.

Si l’application lin´eaire a pour matriceA, le cryptage d’un bloc M dek let- tres est donn´e par:

C = M A (produit matriciel, M et C sont des matrices lignes). Puisque l’application est bijective, il existe une application inverse de matrice A−1. Le d´ecrytage se fait par:

M =CA−1 Exemples

Pourk = 1,la transformation est c=ammod 26.

Avec la clef a= 5 : c= 5×m mod 26 transforme a(0) en (5×0)soit A, b(1) en F(5), m en I(12×5 = 60 = 8 mod 26).

A quelle condition cette application est elle bijective ? Pour k = 2, si on prend l’application de matrice A= 3 2

4 5

!

Le bloc bo, soit (1,14) est chiffr´e en : (1,14)× 3 2

4 5

!

= 3×1 + 4×14 mod 26, 2×1 + 5×14 mod 26 =

7,20 , soit HU.

1

(2)

D´echiffrement

Le d´eterminant deA doit ˆetre inversible dans Z/26Z.

Par exemple si k= 2, A est de la forme a b c d

!

.

Le d´eterminant estad−bc. S’il est inversible, la matrice inverse est (ad−bc)−1 d −b

−c a

!

L’application de matrice A= 1 3 5 12

!

est elle utilisable pour un cryptage de Hill ?

Echangez des messages crypt´es et d´ecrytez les.

Cryptanalyse

Pour un cryptosyst`eme moderne, on consid`ere que l’algorithme est connu.

La clef ne doit pas ˆetre d´ecouverte mˆeme si, par ordre d’exigence croissant : 1. on dispose d’un texte clair et du texte crypt´e correspondant

2. on peut choisir un texte clair et obtenir le texte crypt´e correspondant 3. on peut choisir les textes clairs et obtenir les textes chiffr´es au fur et `a

mesure.

4. on peut choisir des textes chiffr´es et obtenir les textes en clair.

A quelles attaques r´esiste le chiffrement de Hill ?

D´echiffrez le texte Hill.txt, sachant qu’il s’agit d’une lettre commen¸cant par monsieur.

Annexe : Identit´e de Bezout

On verra dans un prochain cours comment calculer les inverses modulo m.

Sid est le pgcd dea etb, on peut trouveru etv tels qued =au+bv. Si d= 1 et b =m,u est l’inverse de a modulo m.

Pourm = 26, on peut se contenter de pr´ecalculer une table.

M´ethode de d´etermination des entiers u etv de l’´egalit´e de Bezout : le pgcd ´etant le dernier reste non nul dans la m´ethode d’Euclide, la m´ethode consiste `a ´ecrire les restes successifs en fonctions de a et de b.

On ne fait qu’appliquer a=bq+r ⇔r =a−bq et le reporter tout au long des calculs !

On d´efinit une suite a0 = a, a1 = b, ai+2 = aimodai+1 (ak est le dernier reste non nul (pgcd)) On d´efinit deux suites ui et vi telle que pour tout i on

2

(3)

ait aui+bvi =ai L’id´ee est de maintenir tout au long du calcul des valeurs v´erifiant la relation.

i= 0 : au0+bv0 =a0 a1+b0 =a=a0

i= 1 : au1+bv1 =a1 a0+b1 =b=a1 . . .

i : aui+bvi =ai

i+ 1 : aui+1+bvi+1 =ai+1 i+ 2 : ai+2 =ai mod ai+1 soit: ai =ai+1qi+ai+2

ai+2 =ai−ai+1q

=aui+bvi−q(aui+1+bvi+1)

=a(ui−qui+1) +b(vi−qvi+1)

=aui+2+vi+2

Les suitesui et vi sont d´efinies par u0 = 1; u1 = 0; ui+2=ui−qiui+1; v0 = 0; v1 = 1;vi+2 =vi−qivi+1;

o qi est le i`eme quotient dans les divisions euclidiennes du calcul du pgcd.

3

Références

Documents relatifs

Si une commande START est envoyée (reçue) avec un id_de_clé différent, la machine de chiffrement (déchiffrement) doit être réinitialisée immédiatement après la fin de la

Objectif : Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur. Bob et Alice créent une paire de clés asymétriques. Ils conservent la

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.. L’EAP permet de négocier une clé

Le chiffrement affine est une méthode de cryptographie basée sur un chiffrement par substitution mono- alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par

Lui seul, dans la nature, est incapable de supporter la monotonie, lui seul veut à tout prix que quelque chose arrive, n'importe quoi.. Par là, il se montre indigne de son ancêtre:

Dans le cas extrême où la clé est de longueur égale à celle du message, et n'est utilisée qu'une seule fois, tous les textes de longueur égale à celle du message chiffré

CHIFFREMENT DE VIGÉNÈRE-BELLASO [CORRECTION]

Le chiffre de Hill consiste à chiffrer le message en substituant les lettres du message, non plus lettre à lettre, mais par groupes de lettres.. Il permet ainsi de rendre plus