TD1 Crypto PDF
TD1 Crypto PDF
TD1 Crypto PDF
1 Transpositions
Le principe d'une transposition est de modier l'ordre des lettres du texte clair, pour obtenir le texte
chiré. Il existe de nombreuses manières d'eectuer ce genre de manipulations.
Exercice 1. Un exemple de transposition simple
Une transposition simple opérant par remplissage d'un rectangle en lignes et relèvement par colonnes
fonctionne comme suit : la clé est une suite de lettres, mot ou phrase, comme par exemple ECRITURE.
Chacune des lettres de la clé est numérotée, à partir de A, et suivant l'ordre alphabétique. Sur notre
exemple, cela donne :
E C R I T U R E
2 1 5 4 7 8 6 3
Lors du chirement, le texte clair est écrit sur des lignes de même longueur que la clé, ces lignes étant
disposées l'une au-dessus de l'autre pour former un rectangle :
E C R I T U R E
2 1 5 4 7 8 6 3
R A Y M O N D Q
U E N E A U E S
T U N A U T E U
R F A N T A S T
I Q U E
On relève ensuite les colonnes dans l'ordre déterminé par les nombres associés aux lettres de la clé :
AEUFQ RUTRI QSUTM EANEY NNAUD EESOA UTNUT A
Question 1. Le cryptogramme suivant
a été construit suivant ce procédé avec le motclé "QUENEAU". Retrouvez le texte clair.
Question 2. Que pourrait-on faire si on ne disposait pas de la clé, mais seulement de sa longueur ? Et
si on ne savait rien de la clé ?
2 Substitutions
Pour vous aider à percer les cryptogrammes dont la clé n'est pas donnée, voici par ordre décroissant
des fréquences la répartition des lettres en français
1 :
1
et celle des bigrammes :
On utilisera dans les exercices suivants une représentation numérique des lettres de l'alphabet :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Exercice 2. Jules César
Le système le plus ancien est attribué à Jules César. Il consiste en un décalage de l'alphabet (dans le
système original A était remplacé par C, B par D, C par E, . . . ).
Question 1. Voici un texte chiré obtenu avec la clé H:
QLZBP ZHSVU KYLZK HUZBU LKLZY
BLZSL ZWSBZ TPZLY HISLZ KLSHC
PSSLQ LTHYJ OLLUT LKLTH UKHUA
JVTTL UAZLK PABYP UVPYL UZSHU
N
Retrouvez le texte clair.
Question 2. Voici un autre texte chiré ; on ne connait pas ici la clé utilisée.
ax (mod 26) = 1.
Question 1. Combien y a-t-il de clés ?
Question 2. Le cryptogramme qui suit a été chiré avec la clé (a, b) = (11, 17). Déchirez-le.
2
Question 3. Retrouvez la clé utilisée pour obtenir le cryptogramme ci-dessous.
LFODV BSGSS USNDG IEGHW TVPHJ RJCQH ITGSS USERR SPOPI RVPWL
EQWLW DFUSI TJVVK AUGDY XMCGI CPWYI RUGDP OSUYS IMCTY IUTDY
MBVLW ERWLW AJVVM LFTHU UJPES UMQWX EMGVX USDRX SFVSS USVDR
TDGWE IUNXM LFHUI RFFHJ EJPWM SFSXM CMQFL ASFGI VFPDR TKGWE
IUUHW OSKSI AVZOY NFVOE UUTHS NUTDM SPPQS NMCIS UMGLQ PSGFM
SFNRV SRWRR VPADM TBWOS IOHOE MCGUP ETCUF RJUVI AVZOI SQTLX
SPWIJ LFGWV ETQXJ FMGDY DFUVY SEGOE BPVWI LFVRY RJUWI AGNRV
EOEHM GOQEP EDJDV ICQWX EMQUW QVQQF OJVGY MBVHP OOFHZ IFPWE
RHGQX IOUDW CVNSX USGHW TJNOY SUTHI TECQW LFHRR DEGVG ORWHW
CPOSX AOVWI SBDDX TJUOI CUGXV TVVHH ITNRU UFUVM LFWUS PFNHZ
EVVOI USQSI OVURR DFUWM N
Q 21. Comment peut-on justier que la clé a une longueur très probablement égale à 5 ?
Q 22. En tenant compte des dénombrements des occurrences des 26 lettres dans le cryptogramme
rassemblées dans le tableau ci-dessous, déterminez la clé la plus vraisemblable.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 7 2 5 4 10 1 1 0 11 0 0 7 3 4 6 2 1 7 11 9 11 2 0 1 0 0
1 0 4 2 2 4 19 1 1 0 10 1 0 9 0 6 7 2 3 11 4 9 9 0 0 0 0
2 1 0 6 2 2 3 18 3 0 1 1 0 0 8 3 7 8 0 1 6 11 13 8 0 0 2
3 0 0 0 13 2 2 3 14 2 0 0 5 0 0 9 1 5 9 8 1 5 7 12 4 2 0
4 0 0 0 0 6 2 2 2 16 4 1 2 10 0 0 4 1 6 10 0 2 6 10 9 9 2
a été chiré par une technique du masque jetable. Expliquez pourquoi vous ne pouvez pas le décrypter.
3
Un dé
Voici un cryptogramme. Décryptez-le sans aucune autre indication qu'il s'agit d'un texte en français.
Question 2. Combien y a-t-il de clés possibles ? Quel est le nombre moyen de clés à tester avant de
trouver la bonne ?
Question 4. À quel temps moyen de calcul cela correspond-il si on suppose que les 300 millions de PC
de l'internet sont mobilisés à cette tâche ?
4
Ordres de grandeurs 2
5
Le carré de Vigenère
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
6
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Table 1 Le carré de Vigenère