Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 07-05-2013 17:42:53

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Anagramme à clé pseudoaléatoire indéfinie.

Salut à tous,

J'ai eu l'occasion, à plusieurs reprises et encore tout récemment, de montrer certains points faibles de la transposition simple.

Ces points faibles sont presque toujours, directement ou indirectement, liés à la possibilité de rapprocher des colonnes.

Dans ces conditions, l'idée qui est certainement venue à des dizaines de personnes avant qu'elle me vienne à moi aussi est la suivante : pourquoi ne pas faire une clé de transposition aussi longue que le texte clair ?
Ainsi, chaque colonne ne comporterait qu'une seule lettre. On obtiendrait un procédé qui pourrait s' appeler « Anagramme monoalphabétique gouverné par clé pseudoaléatoire ».

La confection d'une clé de transposition est généralement obtenue par l'utilisation d'une clé alphabétique  claire, selon une technique qui a été si souvent expliquée qu'il ne paraît pas nécessaire d' y revenir.

Le passage d'une clé alphabétique claire à une clé numérique ne pose pas de problème lorsqu'il s'agit des longueurs habituelles (10 à 30). Par contre, si, comme dans le procédé présentement proposé, on veut confectionner une clé qui pourra aisément atteindre 300 ou 400 nombres, on se heurte à des obstacles considérables :
a) temps de confection excessif,
b) risque d'erreurs considérable.

Adieu la méthode papier-crayon : il faut en passer (horresco referens...) par l'informatique.

Par contre, toutes les opérations (confection de clé, chiffrement, déchiffrement) demeureraient dans le domaine de l'informatique la plus élémentaire. L'exemple qui suit a été réalisé avec Open Office.

C'est seulement pour des raisons de commodité de mise en page que l'exemple que je vais proposer se limitera à un texte très court.

I – CONFECTION DE LA CLE

Confectionner le tableau ci-dessous, composé de :
- la suite numérique de 1 à n (ici 30),
- la clé alphabétique,
- la suite numérique de 1 à n (ici 30).
Il est absolument indispensable que ces trois lignes comportent exactement le même nombre d'éléments .
sanstitre20f.png
Valider les lignes 1 (suite numérique) et 2 (clé alphabétique). Trier :critère 1:ligne 2 (clé alphabétique), critère 2: ligne 1 (suite numérique) .
On obtient :
sanstitre22hm.png
Valider les trois lignes. Trier (critère 1: première ligne, Critère 2 : deuxième ligne, critère 3 : troisième ligne).
On obtient :
sanstitre23j.png
On a ainsi :
- première ligne:numérotation de 1 à n (ici 30)des éléments des clés alphabétique et numérique,
- deuxième ligne : clé alphabétique,
- troisième ligne : clé numérique

II – CHIFFREMENT

tableau ci-dessous, :
- première ligne : clé numérique,
- deuxième ligne : texte clair.
sanstitre24v.png

Valider les deux lignes. Trier (critère : première ligne).
On obtient le cryptogramme.
On modifie la casse pour avoir le cryptogramme en majuscules.
sanstitre25i.png

Cryptogramme :

L L Q E L     F U I G T     T E I A S     E N E R I     D E A L T     A A R A C


III – DECHIFFREMENT

Confection de la clé numérique : voir premier chapitre.

Confectionner un tableau de trois lignes (égales) :
- première ligne : clé numérique,
- deuxième ligne : suite numérique de 1 à n (ici:30),
- troisième ligne : cryptogramme.
sanstitre26v.png
Valider les deux premières lignes. Trier (critère 1: première ligne).
On obtient :
- première ligne : suite numérique de 1 à n (ici : 30)
- clé intermédiaire,
- cryptogramme.
sanstitre27p.png
Valider les trois lignes. Trier (critère : deuxième ligne).
On obtient :
- première ligne : clé numérique,
- deuxième ligne : suite numérique de 1 à n (ici:30),
- troisième ligne : texte clair, dont on modifie la casse pour l' avoir en minuscules.
sanstitre28j.png

Texte clair :

Qu'allait-il faire dans cette galère.




Et maintenant, pour faire enrager Gielev (il faut bien changer de tête de turc de temps en temps), je vais proposer un cryptogramme à décrypter :

ONTVU   LSETA   OEEPE   LNRAR   NCEIT   EMSNI   DNADI   TIIVI   PELIP   ITVAE   GIANE   RMENG   TETEE   SLRBD   AMRTI   DEANR   UISRT   EUSPL   SALOA   ELLSR   TENBD   PETOT   TEFST   EIEAL   TBEOA   ETEVT   TISSR   SMXLE   NHNTI   JEUOL   EAEOA   OOUAL   PDRLI   RUIMT   ICRIG   MPDUR   FISTR   EDBRT   PLELS   ERFNL   EEDFV   MESSN   ANSIN   UFESD   SEANT   TSISE   RTOSR   AGTAN   ELAIN   GIDEO   TSPEI   RASRB   TNXNX   UCIOU   EREST   EALEL   ARIIE   IERPU   REEEE   OAAOA   IUSEE   CNEEE   IOMIS   EESAO   UTSOL   RUBTR   OOEOU   ISOEO   ESVAI   TSIEE   RMRYE   IDLEA   ASISI   NEEEU   VEEAT   DTSIL   DRMEX   PRREE   TFELT   NLNDU   RBEVL   QAIVC   AINSN   UTLAN   NRO

J'irai jusqu'à indiquer qu'il y est question de la reine Boudicca (connue également sous le nom de Boadicée), une sympathique Jeanne d'Arc britannique qui, même si elle a finalement perdu la partie, flanqua quelques bonnes raclées aux légions impériales romaines au premier siècle après Jésus Christ.

Pour en revenir à ce procédé, il me semble assez coriace et je doute fort qu'un cryptanalyste (ou même une équipe), doté(e) seulement de moyens informatiques du modèle courant , pourrait en venir à bout.

Par contre, je ne suis sûrement pas en mesure de dire  jusqu'où peuvent aller des services d'état, dotés de moyens considérables, et en particulier, d'ordinateurs capables d'effectuer des milliards d'opérations à la seconde.

Même dans ce cas, il ne suffit pas d' avoir la moulinette, il faut aussi avoir du grain à moudre :

a) le crypto ? pas d'analyse de fréquence puisqu'il s'agit d'un procédé de transposition,
b) le clair ? on connait les lettres qui le composent : ce sont celles du crypto. Je ne vois pas ce qu'on pourrait en tirer,
c) la clé ? Elle est bien entendu pseudoaléatoire. Mais là aussi, je ne discerne pas une logique d'exploitation de ses caractéristiques.

Messieurs de la N.S.A., me ferez_vous l'honneur de vous pencher sur mon cas ?


P.S. Je m'aperçois que j'ai omis, dans cet exposé, de mentionner un point important :

La sûreté du procédé est soumise à une condition importante : que la clé ne soit utilisée qu'une fois

Dernière modification par nerosson (16-05-2013 16:18:31)

Hors ligne

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
soixante deux plus seize
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums