• Aucun résultat trouvé

M1MI2016 Codes et Cryptologie Feuille d’exercices n

N/A
N/A
Protected

Academic year: 2022

Partager "M1MI2016 Codes et Cryptologie Feuille d’exercices n"

Copied!
2
0
0

Texte intégral

(1)

M1MI2016 Codes et Cryptologie

Feuille d’exercices n

3.

Cryptographie ancienne

Dans les exercices qui suivent, les textes clairs sont écrits en français, et les vingt-six lettres sont codées de 0 à 25 dans l’ordre alphabétique. Les autres caractères (blancs, accents, ponc- tuation, etc..) sont ignorés.

1 Décryptez ce message qui a été chiffré avec un chiffrement par décalage.

24 13 15 4 11 2 6 1 15 17 5 6 18 13 15 21 24 17 21 24 5 7 18 18 21 6 16 17 6 4 17 7 0 2 17 7 2 17 4 5 17 8 17 4 13 0 6

2 Rastapopoulos a intercepté ce message chiffré, envoyé par Tintin au Capitaine Haddock :

12 17 24 4 21 20 17 7 7 17 13 4 10 21 13 4 18 17 7 21 12 5 17 10 17 17 18 12 17 16 17 0 3 17 4 7 21 3 4 24 4 17 18 17 2 12 17 7 14 21 11 13 15 17 18 10 7 7 17 11 4 17 10 7 17 10 4 17 6 21 3 23 18 17 2 15 21 3 11 17 10 10 17 18 13 3 10 5 13 11 0 5 10 17 5 13 10 3 18 10 3 18

Rastapopoulos sait que Tintin utilise un chiffrement affine et vous demande de l’aider à décryp- ter. Quels mots pourraient être contenus dans le clair avec une grande probabilité ? Pouvez-vous en déduire la clé, puis le clair ?

3 Le texte suivant a été chiffré avec un chiffrement de Vigénère. On cherche d’abord à déter- miner la longueur de la clé. Pour cela, on va appliquer la méthode de Babbage : on recherche les triplets successifs les plus fréquents. Dans ce texte chiffré, seul le triplet 6 21 18 se répète plus de deux fois. En fait, on le trouve exactement trois fois ; déterminez ces trois positions et déduisez-en la longueur probable de la clé. Ensuite, terminez la cryptanalyse de ce texte.

(2)

3 6 21 23 25 14 21 20 18 25 4 6 24 8 22 4 22 20 8 19 21 4 10 4 18 20 6 23 17 9 18 10 24 12 9 18 6 3 6 7 18 16 5 11 5 14 21 8 18 16 12 6 15 8 18 20 2 23 1 12

5 19 4 8 23 4 6 21 11 5 9 13 14 18 18 19 5 3 21 11 5 15 22 18 25 12 6 21 18 16 5 10 14 7 9 12 2 15 18 18 20 2 9 17 9 6 10 7 21 9 12 22 11 23 7 5 20 22 24 18 16 6 22 12 24 22 2 14 20 25 9 14 17 24 23 19 6 6 8 22 1 0 17 17 23 21 15 21 18 16 4 2 22 13 9 21 15 7 5 19 21 4 10 8 19 21 23 7 21 24 5 21 7 23 9 14 22 7 8 24 12 2 16 24 21 21 6 4 4 13 7 15 3 17 24 4 2 16 22 16 5 7 20 4 13 19 4 20 8 23 19 16 16 5 16 5 22 6 18 22 20 10 14 8 23 20 6 22 8 18 4 22 6 4 18 19 13 10 8 22 2 6 21 18 25 19 13 3 17 25 5 17 3 15 9 4 2 16 22 23 15 15 14 12 24 22 6 20 23 19 21 13 3 15 25 13 10 7 21 9 16 13 7 24 24 12 6 21 19 13 5 5 21 7 5 14 20 14 8 23

7 13 3 12 9 21 13 21 12 16 4 16 20 23 23 15 22 20 12 5 14 21 5 18 17 13 6 21 18 25 18 10 20 4 13 20 22 16 8 18

6 2 16 23 17 1 13 3 7 9 9 13 8 4 13 20 22 16 22 19 13 14 7 17 5 20 22 20 8 6 5 19 5 8 16 5 4 10 4 25 4 6 15 8 18 20 10 14 4 10 18 16 11 7 16 5 20 18 4 22 6 22 15 22 18 5 7 17 17 24 16 2 21 9 22 9 20 21 18 18 14 6 20 22 5 14 2 20 12 18 5 10 14 7 19 18 21 6 4 18 19 13 7 22 19 12 6 11 15 16 1 14 3 12 18 19 22 20 22 5 16 16 11 23 22 9 15 7 23 22 1 15 19 24 13 12 13 7 12 16

1 5 7 24 2 20 19 17 24 23 18 16 23 10 9 19 2 23 6 19 20 6 6 21 19 9 21

Références

Documents relatifs

Le sujet n’est pas long, et est proche de ce qui a été fait en TD.. En contrepartie on attend de vous une

[r]

Puis elle transforme son numéro de portable en une suite binaire x de longueur 40 obtenue en concaténant l’écriture binaire sur 4 bits de chacun des chiffres (par exemple un 3 de

Pour cela ils décident ensemble du système cryptographique suivant : les jours de l’année 2013 sont numérotés de 0 à 364 puis ils choisissent deux entiers a et b3. Dans le

Donc Bob peut déchiffrer correctement les messages d’Alice si a est inversible modulo 365, c’est-à-dire si a est premier

Alice et Bob communiquent en utilisant le

Alice et Bob communiquent en utilisant le

Au cours de cette même communication, Oscar a intercepté c et il a entendu Alice affirmer que x est de poids impair.. Il ne sait bien sûr rien de l’initialisation du LFSR, mais