Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
#1 07-05-2013 17:42:53
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Anagramme à clé pseudoaléatoire indéfinie.
Salut à tous,
J'ai eu l'occasion, à plusieurs reprises et encore tout récemment, de montrer certains points faibles de la transposition simple.
Ces points faibles sont presque toujours, directement ou indirectement, liés à la possibilité de rapprocher des colonnes.
Dans ces conditions, l'idée qui est certainement venue à des dizaines de personnes avant qu'elle me vienne à moi aussi est la suivante : pourquoi ne pas faire une clé de transposition aussi longue que le texte clair ?
Ainsi, chaque colonne ne comporterait qu'une seule lettre. On obtiendrait un procédé qui pourrait s' appeler « Anagramme monoalphabétique gouverné par clé pseudoaléatoire ».
La confection d'une clé de transposition est généralement obtenue par l'utilisation d'une clé alphabétique claire, selon une technique qui a été si souvent expliquée qu'il ne paraît pas nécessaire d' y revenir.
Le passage d'une clé alphabétique claire à une clé numérique ne pose pas de problème lorsqu'il s'agit des longueurs habituelles (10 à 30). Par contre, si, comme dans le procédé présentement proposé, on veut confectionner une clé qui pourra aisément atteindre 300 ou 400 nombres, on se heurte à des obstacles considérables :
a) temps de confection excessif,
b) risque d'erreurs considérable.
Adieu la méthode papier-crayon : il faut en passer (horresco referens...) par l'informatique.
Par contre, toutes les opérations (confection de clé, chiffrement, déchiffrement) demeureraient dans le domaine de l'informatique la plus élémentaire. L'exemple qui suit a été réalisé avec Open Office.
C'est seulement pour des raisons de commodité de mise en page que l'exemple que je vais proposer se limitera à un texte très court.
I – CONFECTION DE LA CLE
Confectionner le tableau ci-dessous, composé de :
- la suite numérique de 1 à n (ici 30),
- la clé alphabétique,
- la suite numérique de 1 à n (ici 30).
Il est absolument indispensable que ces trois lignes comportent exactement le même nombre d'éléments .
Valider les lignes 1 (suite numérique) et 2 (clé alphabétique). Trier :critère 1:ligne 2 (clé alphabétique), critère 2: ligne 1 (suite numérique) .
On obtient :
Valider les trois lignes. Trier (critère 1: première ligne, Critère 2 : deuxième ligne, critère 3 : troisième ligne).
On obtient :
On a ainsi :
- première ligne:numérotation de 1 à n (ici 30)des éléments des clés alphabétique et numérique,
- deuxième ligne : clé alphabétique,
- troisième ligne : clé numérique
II – CHIFFREMENT
tableau ci-dessous, :
- première ligne : clé numérique,
- deuxième ligne : texte clair.
Valider les deux lignes. Trier (critère : première ligne).
On obtient le cryptogramme.
On modifie la casse pour avoir le cryptogramme en majuscules.
Cryptogramme :
L L Q E L F U I G T T E I A S E N E R I D E A L T A A R A C
III – DECHIFFREMENT
Confection de la clé numérique : voir premier chapitre.
Confectionner un tableau de trois lignes (égales) :
- première ligne : clé numérique,
- deuxième ligne : suite numérique de 1 à n (ici:30),
- troisième ligne : cryptogramme.
Valider les deux premières lignes. Trier (critère 1: première ligne).
On obtient :
- première ligne : suite numérique de 1 à n (ici : 30)
- clé intermédiaire,
- cryptogramme.
Valider les trois lignes. Trier (critère : deuxième ligne).
On obtient :
- première ligne : clé numérique,
- deuxième ligne : suite numérique de 1 à n (ici:30),
- troisième ligne : texte clair, dont on modifie la casse pour l' avoir en minuscules.
Texte clair :
Qu'allait-il faire dans cette galère.
Et maintenant, pour faire enrager Gielev (il faut bien changer de tête de turc de temps en temps), je vais proposer un cryptogramme à décrypter :
J'irai jusqu'à indiquer qu'il y est question de la reine Boudicca (connue également sous le nom de Boadicée), une sympathique Jeanne d'Arc britannique qui, même si elle a finalement perdu la partie, flanqua quelques bonnes raclées aux légions impériales romaines au premier siècle après Jésus Christ.
Pour en revenir à ce procédé, il me semble assez coriace et je doute fort qu'un cryptanalyste (ou même une équipe), doté(e) seulement de moyens informatiques du modèle courant , pourrait en venir à bout.
Par contre, je ne suis sûrement pas en mesure de dire jusqu'où peuvent aller des services d'état, dotés de moyens considérables, et en particulier, d'ordinateurs capables d'effectuer des milliards d'opérations à la seconde.
Même dans ce cas, il ne suffit pas d' avoir la moulinette, il faut aussi avoir du grain à moudre :
a) le crypto ? pas d'analyse de fréquence puisqu'il s'agit d'un procédé de transposition,
b) le clair ? on connait les lettres qui le composent : ce sont celles du crypto. Je ne vois pas ce qu'on pourrait en tirer,
c) la clé ? Elle est bien entendu pseudoaléatoire. Mais là aussi, je ne discerne pas une logique d'exploitation de ses caractéristiques.
Messieurs de la N.S.A., me ferez_vous l'honneur de vous pencher sur mon cas ?
P.S. Je m'aperçois que j'ai omis, dans cet exposé, de mentionner un point important :
La sûreté du procédé est soumise à une condition importante : que la clé ne soit utilisée qu'une fois
Dernière modification par nerosson (16-05-2013 16:18:31)
Hors ligne







