• Aucun résultat trouvé

Le chiffrement de Vigenère

N/A
N/A
Protected

Academic year: 2022

Partager "Le chiffrement de Vigenère"

Copied!
1
0
0

Texte intégral

(1)

Ts-Spé Thème 3 : Codage/Décodage 2012-2013

Et s’il n’en reste qu’un ...(Source : math’x)

Question : Savez-vous comment se termine ce célèbre vers de Victor Hugo, titre de l’activité ? Réponse :wrfrenvpryhvyn

Cette réponse est cryptée, le chiffrement a été effectué en ROT13, système souvent employé sur Internet pour donner la fin du nom d’un film ou la réponse à une énigme.

Quel est le principe de ce chiffrement et du déchiffrement ? Comment l’automatiser ?

Fonctions « tableur » pour passer d’une lettre en majuscule à son rang dans l’alphabet et inversement :

0 1 2

CODE CAR

−65

Lettre Code +65 Rang

ASCII

Chiffrement de César

Dans le chiffrement de Jules César, chaque lettre est remplacée par la lettre qui la suit trois rangs plus loin dans l’alphabet, les trois dernières lettres étant remplacées par les trois premières lettres de l’alphabet.

Réaliser une feuille de tableur permettant de coder la célèbre phrase de Socrate : « connais-toi toi-même ».

Vous ferez apparaître une ligne avec la légende « Texte en clair » , une autre avec le rang de la lettre, puis le rang après chiffrement et pour terminer une ligne correspondant au texte chiffré.

Réaliser un tableau pour le décodage.

le ROT 13

Le ROT 13 consiste en un décalage de 13 rangs. Modifier la feuille de calcul précédente pour trouver la fin du vers de Victor Hugo en déchiffrant la réponse. Vérifier que dans le cas du ROT 13, chiffrer un message ou le déchiffrer revient au même. Expliquer ce résultat.

Le chiffrement de Vigenère

Blaise Vigenère (1523-1596), traducteur, diplomate et cryptographe, expose dans son « traité des chiffres » une méthode de chiffrement qui repose sur une clé (constituée d’un ou plusieurs mots). On répète les lettres de cette clé sous le texte à chiffrer, écrit sans accent ni ponctuation, ni séparation. Pour chiffrer une lettre du texte, on la décale dans l’alphabet d’autant de lettres que le rang -entre 0 et 25- de la lettre correspondante de la clé.

Prenons comme clé :VICTORHUGO

Réaliser une feuille de calcul pour chiffrer le vers complet de Victor Hugo.

Quels sont les avantages de ce chiffrement ? Peut-on envisager un décodage simple comme dans les méthodes précé- dentes ?

Le chiffrement affine

Chaque lettre en majuscule est remplacée par son rang entre 0 et 25 dans l’alphabet, les autres signes sont supprimés (espace, trait d’union, etc.). On nommexle rang de la lettre en clair, 06x625.

Le rangr(x) de la lettre chiffrée est alors le reste dans la division euclidienne dey=ax+b par 26.

Le couple d’entiers (a, b) s’appelle la clé du codage.

1. On choisita= 7 etb= 17.

Réaliser un tableau pour coder le vers de Victor HUGO. Les valeurs deaet de bdoivent pouvoir être changées dans les cellulesC1 etF1 et le tableau être recalculé automatiquement.

2. Le chiffrement est-il modifié si l’on prenda= 5 etb= 11 ?a= 31 etb= 11 ?a= 265 etb= 37 ? Soita, a, b, b des entiers. Démontrer que siaa(26) etbb(26), les chiffrages avec les clés (a, b) et (a, b) sont identiques.

De combien dispose-t-on de clés en prenant 16a625 et 16b625 ? 3. Casa= 13.

(a) Tester ce cas sur le tableur.

(b) Soitxetx les rangs de deux lettres de l’alphabet. Démontrer quer(x)r(x) est un multiple de 13. Quelle en est la conséquence sur le codage du texte ?

(c) Pour quelle autre valeur de apeut-on rencontrer un problème similaire ? Tester votre réponse sur tableur.

My Maths Space 1 sur 1

Références

Documents relatifs

Si le chiffrement (déchiffrement) n'est pas activé lorsque une commande OFB64_IV est envoyée (reçue) la machine de chiffrement (déchiffrement) doit être réinitialisée après

Objectif : Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur. Bob et Alice créent une paire de clés asymétriques. Ils conservent la

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.. L’EAP permet de négocier une clé

Mais, tout autrement, ces figurations d’objets, pour la plupart choisis manufactur´es, mais comme d´esaffect´es de l’at- tention qu’auraient pu leur porter les humains, me

Le chiffrement affine est une méthode de cryptographie basée sur un chiffrement par substitution mono- alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par

Lui seul, dans la nature, est incapable de supporter la monotonie, lui seul veut à tout prix que quelque chose arrive, n'importe quoi.. Par là, il se montre indigne de son ancêtre:

Dans le cas extrême où la clé est de longueur égale à celle du message, et n'est utilisée qu'une seule fois, tous les textes de longueur égale à celle du message chiffré

Le chiffre de Hill consiste à chiffrer le message en substituant les lettres du message, non plus lettre à lettre, mais par groupes de lettres.. Il permet ainsi de rendre plus