• Aucun résultat trouvé

Td corrigé Travaux dirigés de cryptographie classique pdf

N/A
N/A
Protected

Academic year: 2022

Partager "Td corrigé Travaux dirigés de cryptographie classique pdf"

Copied!
1
0
0

Texte intégral

(1)

MO « Codes » - TD de cryptographie classique

1) Substitution monoalphabétique :

Décryptez le crypto suivant, où la ponctuation et les espacements ont été respectés, contrairement aux habitudes :

C’SIA L’SDPSXR GSQ J’SPH-AL-HXAC QX CAQ BADN L’SFSXALR GSQ JA CSPIAQ.

2) Substitution polyalphabétique :

Le crypto suivant a été obtenu, à partir d’un clair en français, par la méthode de Vigenère (la clé est un mot français, qui n’est pas sans rapport avec le texte). Saurez-vous le décrypter ?

RLXJP GSLEK GMREX GHDLX RLXJM NMREX TEVFR FEUIM GRH

NB : Contrairement à l’exemple du cours, la lettre E n’est pas forcément la plus fréquente dans les sous-ensembles de caractères cryptés avec la même lettre-clé. Vérifiez bien, à chaque étape, la vraisemblance du clair et de la clé que vous reconstituez !

3) Méthode de Playfair :

A l’aube du 2 août 1943, le lieutenant Evans, de la Royal Australian Naval Volunteer Reserve, aperçut, depuis son observatoire de la jungle des îles Salomon, une lueur d’incendie sur les eaux noires du détroit de Blackett. A 9 h 30, il reçut un message chiffré en Playfair, le système de chiffrement des observateurs côtiers ; la clé du jour était ROYAL NEW

ZEALAND NAVY.

NB : Le texte clair contient des abréviations, des indications géographiques et un nombre épelé.

a) Quel texte clair rétablit-il ? Le crypto était celui-ci :

KXJEY UREBE ZWEHE WRYTU HEYFS KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBNT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ.

b) Ce crypto comporte un bigramme formé de deux lettres identiques, contrairement aux règles du Playfair classique. Pouvez-vous reconstituer la règle utilisée ici ?

Représente-t-elle une amélioration ou une dégradation du procédé ?

4) Transposition à tableau complet :

Le poète Florian (1755-1794) a écrit un charmant distique, qui pourrait bien s’appliquer à ce que vous êtes en train de faire. Voici son premier vers (en clair) :

Les noix ont fort bon goût, mais il faut les ouvrir Le deuxième vers se cache dans le crypto suivant :

NUVNT IUEIP EIAEA NNANT LOPRS DAADS SPROI L.

Références

Documents relatifs

Je le pressens bien, ma trajectoire a subi des inflexions au gré des expériences contractuelles dans différents secteurs professionnels (EDF, Affaires culturelles, Commissariat

Si la correction de la non-réponse est réalisée par un modèle linéaire généralisé, où la fonction H est l'une des fonctions usuelles F de calage, et si les variables de calage X j

Ce qui signifie que Charlie peut calculer une signature valide pour un message à construire (sans connaitre la clé privée)... d) On remplace le message m par son condensé h(m) où h

A une entreprise (tu la remercies pour la documentation) Madame, Monsieur, Vous remerciant d’avance pour cette documentation, je vous prie de recevoir, Madame, Monsieur,

On essaye aussi de fabriquer des cristaux de matériaux pour l'électronique ou l'opto-électronique, par exemple des détecteurs infra rouges, surtout pour apprendre

- Le deuxième est une enquête par sondage sur un échantillon représentatif de la population scolaire du lycée au moyen d'un questionnaire comportant au plus une vingtaine de

Synergies Espagne est une revue éditée par le GERFLINT (Groupe d’Études et de Recherches pour le Français Langue Internationale), publiée sous le haut patronage de la Maison

Pour un objet en rotation, la vitesse moyenne se calcule avec la formule v = π×D×n , ou π×D représente la distance parcourue en 1 tour et n la fréquence de rotation..