Base de cryptographie

Statut
N'est pas ouverte pour d'autres réponses.

LoupGaming

Membre
Inscription
29 Octobre 2011
Messages
331
Réactions
86
Points
3 868
RGCoins
25
// Introduction à la cryptographie sur les codage/Chiffrement les plus connus.
//Je tien juste avant à preciser que mon tutoriel est reprit de plusieurs sources de //différents sites.

Partie I : Les savoirs


Quelques définitions :

-chiffrement : transformation à l'aide d'une clé d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption) ;
-chiffre : utilisation de la substitution au niveau des lettres pour coder1 ;
-code : utilisation de la substitution au niveau des mots ou des phrases pour coder1 ;
-coder : action réalisée sur un texte lorsqu'on remplace un mot ou une phrase par un autre mot, un nombre ou un symbole1 ;
-cryptogramme : message chiffré ;
-cryptosystème : algorithme de chiffrement;
-décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) 2 ;
-cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
-cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
-cryptologie : science regroupant la cryptographie et la cryptanalyse.
-cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication.


à quoi sert la cryptographie :

-La confidentialité : qui consiste à rendre l'information inintelligible à tous ceux qui pourraient intercepter le message.
-Le contrôle d'accès : qui permet de limiter l'accès aux données, serveurs aux personnes autorisées (mot de passe Unix, par exemple).
-L'intégrité des données : qui consiste à vérifier que cette donnée n'a pas été altérée frauduleusement.
-L'identification : qui permet d'assurer de l'authentification des partenaires et de l'origine des message.
-La non répudiation : pour que les partenaires ne puisse nier le contenu des informations.

En image :






Partie 2 : Pratiquons


Maintenant on va voir le truc intérréssant pour moi la cryptographie est avant tout un passe temps mais autre fois on l'utilisé pour passer un message important comme à
l'époque de Jule Césard qui doit être un des premiers à avoir utilisé la cryptographie juste à L'armée allemande qui utilisait des machines ( le morses par exemple )

Attention il ne faut pas confondre la stenographie qui n'est pas tout à fait pareil
Par exemple Nabuchodonosor était un roi qui écrivait des message lisible non crypté sur le crâne de ses esclaves puis il attendait que les cheveux repoussent pour envoyer
les esclaves au général par exemple .



Code césar :


Le chiffrement est en fait une simple substitution monoalphabétique, c'est-à-dire qu'une lettre est repalcée par une seule autre.
Le code de césar a la particularité qu'il est basé sur un simple décalage de l'alphabet et, ainsi, si on note A = 1, B = 2, ..., Z = 26, que l'on ajoute une constante et que l'on conserve le résultat modulo 26. On obtient le texte codé.
On appelle la constante, la clé ou le décalage. Certains appellent la clé la lettre correspondant au A du texte clair.
Par exemple, le décalage par défaut est de 3, la lettre A devient D, que l'on nomme la clé.

Exemple d'encryption code césar : TIJSPCJ (décalage de 1)
Décoder donne : Shirobi

Je peux vous fournir un code pour vos programmes en python , vb.net , c , java , javascript .


Vigenere :

Le chiffrement utilise une clé composée de lettres, pour chiffrer, on prend la première lettre du message et la première lettre de la clé que l'on ajoute (les lettres ont une valeur de A=0 à Z=25, on prend la somme modulo 26), on note alors la lettre associée au résultat.
Si la longueur de la clé est inférieure à celle du texte, alors on reprend au début de la clé.
Plus la clé est longue, plus le code sera difficile à décrypter.


Exemple d'encryption : KWGJDZA
Décoder : shirobi (avec la clé spy)


Polybe :

On créé une grille de 25 cases (5*5) que l'on remplit avec 25 des 26 lettres de l'alphabet. (Il faut choisir une lettre à omettre, souvent c'est le J, le V ou le W qui sont omis).
On remplace chaque lettre du texte initial, par ses deux coordonnées dans la grille. On peut donner la colonne puis la ligne ou alors la ligne puis la colonne, chacune numérotée de 1 à 5.
A devient 11, E devient 15 ou 51.

Exemple d'encryption : 44232443351224
Décoder : Shirobi

Chiffre de porta :


Le chiffrement consiste à prendre la première lettre de la clé, de retrouver l'alphabet correspondant, et de réaliser une substitution du texte clair avec cet alphabet.
Le chiffrement se continue en prenant la seconde lettre de la clé, de prendre l'alphabet correspondant et de subsituer la seconde lettre du texte clair, avec ce second alphabet et ainsi de suite.

Exemple d'encryption : BNWAIPZ
Décoder : shirobi (avec la clé spy)

Si vous voulez que je continues ce tutoriel en expliquant les moyens de cryptanalyse, laisse un petit j'aime et donne ton avis en commentaire ;).

TP :
Voilà pour vous un petit chiffrement à déchiffrer, à vous de trouver du quel il s'agit (+1 au(x) gagnant(s) :

OVRA WBHR TNZRHE !
 
Merci du partage ! :ok:
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut