05 octobre 2009

 

Chiffrement de Vigenère .

La cryptologie, du grec cruptos : étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps.On peut dire que la cryptologie est un art ancien et une science nouvelle :
Un art ancien car il fit son apparition durant la Grèce antique : Jules César l'utilisait déjà !
Une science nouvelle parce que ce n'est que depuis les années 1970 que c'est un thème de recherche scientifique académique (comprendre universitaire). Cette discipline est liée à beaucoup d'autres, par exemple la théorie des nombres,l'algèbre,la théorie de la complexité, la théorie de l'information,etc...
Dans un précédent billet,j'avais audacieusement révélé un de mes lieux de villégiature en utilisant le procédé de cryptage connu sous le nom de "l'Ave Maria de Trithème" (Trithème est le nom du moine bénédictin allemand qui l'inventa au XVIe siècle) consistant à remplacer chaque lettre du texte en clair par un groupe de mots,le texte crypté ressemblant alors à une sorte de poème; ce procédé bien connu n'avait bien sûr pas résisté à la sagacité affûtée de mes lecteurs ou lectrices.

Le chiffrement par décalage, aussi connu comme le chiffre de César,est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes.Le texte chiffré s'obtient en remplaçant chaque lettre du texte clair original par une lettre à distance fixe,toujours du même côté,dans l'ordre de l'alphabet.Par exemple avec un décalage de 3 vers la droite,A est remplacé par D, B devient E , etc... Il s'agit d'une permutation circulaire de l'alphabet. Trop simple à briser .
Un système de cryptographie beaucoup plus difficile à casser que les précédents fut inventé au XVIe siècle par l'italien Giovan Battista Bellaso et faussement attribué au français Vigenère.
Il consiste en une combinaison de différents chiffres de César.
On peut en effet écrire 25 alphabets décalés par rapport à l’alphabet normal :
l’alphabet qui commence par B et finit par …YZA
l’alphabet qui commence par C et finit par …ZAB
Le codage va s’effectuer sur le principe du chiffre de César :
On remplace la lettre d’origine par la lettre occupant la même place dans l’alphabet décalé.Mais à la différence du chiffre de César,un même message va utiliser non un,mais plusieurs alphabets décalés. Pour savoir quels alphabets doivent être utilisés, et dans quel ordre,on utilise une clé.Si cette clé est "GUYMARION" et le message "Il court il court le furet",on procèdera comme suit :
La première lettre du message,I,est la 9e lettre de l’alphabet normal. Elle doit être codée en utilisant l’alphabet commençant par la première lettre de la clé, G. Dans cet alphabet, la 9e lettre est le O. I devient donc O.La deuxième lettre du message, L, est la 12e lettre de l’alphabet normal. Elle doit être codée en utilisant l’alphabet commençant par la deuxième lettre de la clé, U. Dans cet alphabet, la 12e lettre est le F. L devient donc F, etc...
Quand on arrive à la dernière lettre de la clé,on recommence à la première
Évidemment, plus la clé sera longue et variée et mieux le texte sera chiffré)
Si on remplace les lettres de l'alphabet par des nombres de 0 à 25 (A=0, B=1 ...) , la transformation,lettre par lettre,se formalise simplement par :
Chiffré = (Texte + Clé) modulo 26
(Texte + Clé) modulo 26 correspond au « reste de la division entière de (Texte + Clé) par 26 » En fait il suffit d'effectuer l'addition des deux caractères puis de trouver le nombre correspondant à la lettre chiffrée,notre alphabet étant circulaire (après Z on a A),le modulo nous assure que notre résultat sera compris entre 0 et 25.
Il faudra attendre le xixe siècle pour que Charles Babbage trouve un moyen réellement efficace pour casser ce chiffrement.

A l'an zéro de la stéganographie(l'art de cacher des informations) cinq siècles environ avant J.C.,les grecs rasaient les cheveux d'un esclave,puis tatouaient sur son crane un message. Une fois les cheveux repoussés, l'esclave pouvait traverser les territoires ennemis sans éveiller les soupçons. Quand l'esclave arrivait à destination,il suffisait de raser à nouveau son crane pour récupérer le message.
Aujourd'hui,on utilise les propriétés des nombres premiers,la théorie des nombres, l'algèbre, la théorie de la complexité,etc.. pour coder les messages et la cryptologie est devenue une science à part entière,nous en reparlerons probablement dans un prochain billet.

En prime,je vais me livrer à une confidence de plus !

V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY
La clé est : Musique

(A décoder sans utiliser de moteur de recherche s.v.p.)

Note : "Il court,il court le furet" serait déjà,paraît-il,(Wikipédia l'affirme)une version cryptée par contrepèterie d'une affirmation peu élégante"

Libellés : ,


Comments:
J'adore écouter la radio toute la journée
Et quelles types de radio?
 
Enregistrer un commentaire

Links to this post:

Créer un lien



<< Home

This page is powered by Blogger. Isn't yours?