Chiffrement de César
11 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
11 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Depuis l’antiquité, les hommes ont toujours éprouvés (guerres, commerce ...) le besoin de modifier un texte afin de le soustraire à la vue des personnes non autorisées, cette science s’appelle la cryptographie.
Au cours d’un échange visant à communiquer de façon secrète, deux protagonistes, appelé ici l’émetteur et le récepteur, s’entendent sur la nature du système cryptographique à utiliser.
Puis, après avoir choisi une clé secrète déterminant la manière dont le système effectuera le codage, l’émetteur fait parvenir cette clé au récepteur de façon à ce que aucun tiers (opposant) ne puisse intercepter celle-ci. Ils sont alors prêts à communiquer, mais ils n’ont pas l’assurance que les messages codés ne seront pas interceptés par l’opposant. Le but de l’opposant est de décoder le message secret transmi par l’émetteur au récepteur. Plus cette tâche est difficile, plus le système est considéré comme sûr.
Lors de ses batailles, l’empereur romain Jules César cryptait les messages qu’il envoyait à ses généraux. Sa méthode de codage consistait à décaler les lettres de 3 rangs (vers la droite) dans l’alphabet.
Cette méthode de cryptage est appelée chiffrement de César . Le nombre de rangs de décalage des lettres est appelé la clé . Jules César utilisait la clé 3.
Par exemple, JULES CESAR est codé par MXOHV FHVDU, de même le mot crypté GHFDODJH s’écrit DECALAGE après décodage.
Par extension, tout codage obtenu en décalant les lettres de l’alphabet d’un même rang est appelé code de César, le rang constant est appelé la clé du codage.
Par exemple un codage de César de clé 8, signifie qu’on décale chaque lettre de 8 rangs, A est remplacé par I, B par J ...
Afin de familiariser cette méthode de codage (ou de cryptage ) à des èlèves de sixième et cinquième on pourrait commencer à les faire coder et décoder quelques mots en utilisant plusieurs clés.
La confection d’un disque de chiffrement pourrait être ensuite envisagée, une occasion pour travailler sur les angles.
Enfin on pourra travailler avec un tableur pour chiffrer et déchiffrer des messages plus long. Cette étape serait l’occasion pour initier les élèves à la notion de congruence et de découvrir le code ASCII.
Une façon plus élégante consiste à analyser la fréquence des lettres dans le message. Cette méthode pourrait être envisagée dans le cas d’un message chiffré de longueur considérable.

Sujets

Informations

Publié par
Publié le 20 avril 2015
Nombre de lectures 379
Licence : En savoir +
Paternité, pas d'utilisation commerciale, pas de modification
Langue Français

Extrait

Le chiffrement de César par décalage
Alaeddine BEN RHOUMA
Professeur agrégé de Mathématiques
Janvier 2014
12 TABLE DES MATIÈRES
Table des matières
I Chiffrement de César par décalage 4
1 Utilisation d’un tableau de coresspondance 4
2 Le disque de chiffrement 5
3 Chiffrement de César et tableur 6
3.1 Congruence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2.2 ASCII et tableur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2.3 Adaptation du chiffrement de César au tableur . . . . . . . . . . . . . . . . . . . . . . 7
3.3 Casser le code de César par essai des 25 clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.4 le code par analyse des fréquences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
II Chiffrement de César par permutation 10
4 Principe de de la méthode 10
5 Crypter avec un logiciel de traitement de texte 11TABLE DES MATIÈRES 3
Préambule.
Depuis l’antiquité, les hommes ont toujours éprouvés (guerres, commerce ...) le besoin de modifier
un texte afin de le soustraire à la vue des personnes non autorisées, cette science s’appelle la
cryptographie.
Au cours d’un échange visant à communiquer de façon secrète, deux protagonistes, appelé ici
l’émetteur et le récepteur, s’entendent sur la nature du système cryptographique à utiliser.
Puis,aprèsavoirchoisiuneclésecrètedéterminantlamanièredontlesystèmeeffectueralecodage,
l’émetteur fait parvenir cette clé au récepteur de façon à ce que aucun tiers (opposant) ne puisse
intercepter celle-ci. Ils sont alors prêts à communiquer, mais ils n’ont pas l’assurance que les
messages codés ne seront pas interceptés par l’opposant. Le but de l’opposant est de décoder le
message secret transmi par l’émetteur au récepteur. Plus cette tâche est difficile, plus le système
est considéré comme sûr.
Lors de ses batailles, l’empereur romain Jules César cryptait les messages qu’il envoyait à ses
généraux. Sa méthode de codage consistait à décaler les lettres de 3 rangs (vers la droite) dans
l’alphabet.
Cette méthode de cryptage est appelée chiffrement de César . Le nombre de rangs de décalage
des lettres est appelé la clé . Jules César utilisait la clé 3.
Parexemple,JULESCESARestcodéparMXOHVFHVDU,demêmelemotcryptéGHFDODJH
s’écrit DECALAGE après décodage.
Par extension, tout codage obtenu en décalant les lettres de l’alphabet d’un même rang est appelé
code de César, le rang constant est appelé la clé du codage.
Par exemple un codage de César de clé 8, signifie qu’on décale chaque lettre de 8 rangs, A est
remplacé par I, B par J ...
Afindefamiliarisercetteméthodedecodage(oudecryptage)àdesèlèvesdesixièmeetcinquième
on pourrait commencer à les faire coder et décoder quelques mots en utilisant plusieurs clés.
La confection d’un disque de chiffrement pourrait être ensuite envisagée, une occasion pour
travailler sur les angles.
Enfin on pourra travailler avec un tableur pour chiffrer et déchiffrer des messages plus long. Cette
étape serait l’occasion pour initier les élèves à la notion de congruence et de découvrir le code
ASCII.
Unefaçonpluséléganteconsisteàanalyserlafréquencedeslettresdanslemessage.Cetteméthode
pourrait être envisagée dans le cas d’un message chiffré de longueur considérable.4 1 UTILISATION D’UN TABLEAU DE CORESSPONDANCE
Première partie
Chiffrement de César par décalage
1 Utilisation d’un tableau de coresspondance
Les élèves établiront pour une clé donné, un tableau de correspondance puis ils l’utiliseront pour chiffrer et
déchiffrer quelques messages.
Exemple 1 :
Avec un chiffrement de César de clé 8 :
1. Les élèves dressent le tableau de correspondance suivant :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
2. Coder alors les mots suivants : .................................................................
Exemple 2 :
Sachant que le message QEXLIQEXMUIW a été crypté avec la clé 4, déterminer le message clair.
Exemple 3 :
On peut considérer un message avec un texte assez long à chiffrer pour se rendre compte de l’utilité du
tableur afin d’éxécuter la même tâche plus rapidement.
Exemple 4 :
Pour déchiffrer un texte assez long avec la méthode de César on pourra évoquer la méthode statistique qui
serait capable de nous fournir la clé immédiatement en identifiant la lettre la plus fréquente dans le message
crypté (voir la dernière partie du document).5
2 Le disque de chiffrement
Pour faciliter le cryptage et le décryptage d’un texte, on peut utiliser les cercles concentriques , on les fixe
par le centre, celui de plus grand diamètre est fixe et l’autre mobile, en le faisant tourner, on obtient le
décalage des lettres, donc la correspondance.6 3 CHIFFREMENT DE CÉSAR ET TABLEUR
3 Chiffrement de César et tableur
Le chiffrement par utilisation de tableur serait l’occasion d’introduire deux notions importantes.
La première notion est celle de la congruence, et la deuxième est celle du code ASCII.
3.1 Congruence
La notion de congruence pourrait être expliquée aux élèves par des exemples concrets tout en évitant une
introduction théorique à la fois lourde et incompréhensible faute de prérequis nécessaire à son assimilation.
Pour cela, on pourra prposer aux élèves des situations concrètes posées sous forme de problèmes qui servent
à introduire et comprendre cette notion.
C’estl’occasionaussideconsoliderladivisioneuclidienneavecunresteetdedécouvrirl’unedesonutilisation
majeure à savoir la notion de congruence.
Exemple 1 :
Nous sommes dimanche aujourd’hui. Quel jour ce sera 200 jours à partir de maintenant?
Comment pouvons-nous résoudre le problème ci-dessus?
Exemple 2 :
L’horloge affiche 7h dans la matinée.
Quelle heure sera-t-il 80 heures à partir de maintenant?
Exemple 3 :
Une personne est face à l’Est. Il tourne 1260 degrés dans le sens anti-horaire. Vers quelle direction sera-t-elle
en face?
3.2 Code ASCII
3.2.1 Généralités
Le code ASCII est une norme d’encodage informatique des caractères alphanumériques de l’alphabet latin.
La norme ASCII (on prononce phonétiquement "aski") établit une correspondance entre une représentation
binairedescaractèresdel’alphabetlatinetlessymboles,lessignes,quiconstituentcetalphabet.Parexemple,
le caractère "a" est associé à "01100001" et "A" à "01000001".
La norme ASCII permet ainsi à toutes sortes de machines de stocker, analyser et communiquer de
l’information textuelle. En particulier, la quasi totalité des ordinateurs personnels et des stations de travail utilisent
l’encodage ASCII.
LecodageASCIIestsouventcomplétépardescorrespondancessupplémentairesafindepermettrel’encodage
informatique d’autres caractères, comme les caractères accentués par exemple. Cette norme s’appelle
ISO8859etsedéclineparexempleenISO-8859-1lorsqu’elleétendl’ASCIIaveclescaractèresaccentuésd’Europe
occidentale.
Il existe d’autres normes que l’ASCII, comme l’Unicode par exemple, qui présentent l’avantage de proposer
une version unifiée des différents encodages de caractères complétant l’ASCII mais aussi de permettre
l’encodage de caractères autres que ceux de l’alphabet latin. Le codage UTF8 de l’Unicode est une extension
d’ASCII utilisant le 8e bit.
Il existe deux modes de transmission des fichiers Informatiques : le mode ASCII et le mode Binaire. Un
mauvais choix dans le mode de transmission peut rendre un fichier inexploitable.
En mode ASCII, le logiciel de transmission adressera le code ASCII de chaque caractère. Ce mode est
particulièrement destiné à la d

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents