Cours cryptographie la méthode césarienne, la substitution et la transposition

Extrait du cours cryptographie la méthode césarienne, la substitution et la transposition

I. La méthode césarienne, la substitution et la transposition :
A. La méthode césarienne :
1. Principe :
Chaque lettre est décalée de quatre rang par rapport à sa place dans l’alphabet
2. Exemple :
bateau devient fexiey par cette méthode.
B. La méthode de substitution :
1. Principe :
On utilise un mot quelconque pour coder un message : pour cela, on additionne le rang de la 1ère lettre du mot à crypter avec le rang de la 1 ère lettre du mot servant à coder, et ainsi de suite…
2. Exemple :
bateau devient ccwfcxavec la clef abcdans la méthode de substitution.
C. La méthode de transposition :
Le message est en général écrit sans division de mots en rangées de lettres disposées dans un bloc rectangulaire. Les lettres sont alors transposées selon un ordre prédéterminé, par exemple en colonne verticales, en diagonales, ou en spirales, ou bien suivant des systèmes plus complexes,
comme le cheminement du cavalier, qui correspond aux trajectoires possibles du cavalier dans un jeu
D. Avantages et inconvénients :
La méthode césarienne possède un des plus gros défauts : on s’aperçoit que la fréquence  des lettres les plus couramment utilisées dans une langue réapparaît avec la même fréquence dans le message crypté. Inutile de dire que ce système est désuet.Le défaut de la méthode de substitution tient au fait que l’on ne peut coder un long message : ceci est dû à la périodicité du mot servant à coder et à la possibilité de redondance dans un texte. Par recoupement successifs, on peut arriver à décoder le message. Un des avantages est que pour un message assez court, il est difficile de décoder.Dans la méthode de transposition les chiffres de type transposition peuvent être reconnus grâce aux fréquences d’apparition des lettres courantes du langage utilisé. On peut trouver la solution de ces chiffres sans c lef, en redisposant les lettres selon des figures géométriques variées, tout en cherchant les anagrammes de mots probables, jusqu’à ce que la méthode de chiffrement soit découverte.Une des méthodes les plus couramment utilisées et n’ayant pas ces inconvén ients est la méthode RSA.
II. La méthode RSA :
Le système de cryptographie RSA est considéré comme le code public le plus sûr. Cette méthode est due à Rivest, Shamir et Adleman en 1977. On pensait alors que le message qu’ils avaient codé sous le nom de RSA129ne serait décoder pas avant des milliards d’années. RSA129 est composé du message et d’une clef public à 129 chiffres.
1. Principe :
RSA est un standard de cryptographie. En effet, il est inconcevable d’envoyer des messages sur le réseau des réseaux (Interne t) si tout le monde peut les visionner. D’où la nécessité de trouver un moyen qui offre la garantie du secret de votre message et ce grâce à la méthode RSA qui, depuis 1977, est toujours d’actualité et le restera encore pendent un long moment. Pour expliqu er cette méthode nous avons besoin de la fonction d’Euler servant à coder/décoder les messages.

LIRE AUSSI :  Evaluation expérimentale des performances des systèmes de ventilation dans le bâtiment

…….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours cryptographie la méthode césarienne, la substitution et la transposition (143 KO) (Cours PDF)
Cours cryptographie

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *