SlideShare une entreprise Scribd logo
1  sur  14
chiffrement césar et affine
Présenter par :
Zellagui Amine
Introduction
Le mot cryptographie est un terme générique désignant
l'ensemble des techniques permettant de chiffrer des messages,
c'est-à-dire permettant de les rendre inintelligibles sans une
action spécifique. Le verbe crypter est parfois utilisé mais on
lui préfèrera le verbe chiffrer.
Chiffrement césar
Il s’agit d’un des plus simples et des chiffres classiques les
plus populaires. Son principe est un décalage
des lettres de l’alphabet (substitution mono-alphabétique)
Pour le chiffrement, on aura la formule
C = E(p) = (p + k) mod 26
Chiffrement césar
Sécurité :
 Il n'existe que 26 décalages possibles (attaques
exhaustives),
 Le chiffre de César est très vulnérable à l'analyse des
fréquences
Pour le déchiffrement, il viendra
p = D(C) = (C − k) mod 26
Chiffrement affine
Le chiffre affine est une méthode de cryptographie basée
sur un chiffrement par substitution mono-alphabétique,
Principe de fonctionnement
1. remplace chaque lettre par son rang dans l'alphabet
Définition
Chiffrement
Chiffrement affine
2. Deux entiers a et b sont choisis comme clef.
3. Chaque lettre claire remplacée par son équivalent
numérique x puis chiffrée par le calcul du reste de la division
euclidienne par 26 de l'expression affine y=ax + b
Exemple :
Fonction d’affine avec clef (17,3):
C O D E → 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71
prendre les restes dans la division par 26
37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → L H C Tretranscrire en lettres :
Chiffrement affine
Déchiffrement
Pour déchiffrer le message, il faut d'abords calcule l’inverse de
a et b tel que :
 aa' = 1 + k26 soit encore a'a - 26k = 1 ( théorème de bezout )
 b’ = -a’.b mod 26
Rappel : théorème de Bézout
 PGCD(a,26)=1
 26.V+a.U=1 => U=a' mod 26
Chiffrement affine
On obtient alors la clef (23,9)
L H C T → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16
8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368
184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 - > C O D E
Alors la fonction de déchiffrement est :
 X=a’.y +b’ mod 26
Déchiffrement
Implémentation ( matlab )
clear all;clc;close all
text=input('entrer un text :','s');
db=double(text);
N=input('entrer le nombre de decalage :');
type=input(':');
h=((text+N)-97);
cesar=mod(h,26);
f=(cesar+97);
crypt=char(f);
disp('votre text crypté est : ')
disp(crypt)
Chiffrement césar :
Implémentation ( matlab )
Déchiffrement césar :
h=((text-N)-97);
cesar=mod(h,26);
f=(cesar+97);
message=char(f);
disp('votre text decrypté est : ')
disp(message)
Implémentation ( matlab )
Chiffrement affine:
text=input('entrer un text :','s');
db=double(text);
a=input('entrer le coeficient de affine a : ');
N=input('entrer le coeficient b : ');
h=((a*text+N)-97);
affine=mod(h,26);
f=(affine+97);
crypt=char(f);
disp('votre text crypté est : ')
disp(crypt)
Implémentation ( matlab )
Déchiffrement affine:
[g,u,v] = gcd(a,26);
modulo_a=mod(u,26);
modulo_b=mod((modulo_a*(-N)),26);
h=((modulo_a*text+modulo_b)-97);
affine=mod(h,26);
f=(affine+97);
message=char(f);
disp('votre text decrypté est : ')
disp(message)
Conclusion
 Le simple chiffrement par substitution est facile à
casser par analyse des fréquences des lettres du
texte chiffré, mais demeure cependant en tant que
composant élémentaire des chiffrements modernes
Merci , Question ?

Contenu connexe

Tendances

Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Application de l’intelligence artificielle à la prédiction et au diagnostic e...
Application de l’intelligence artificielle à la prédiction et au diagnostic e...Application de l’intelligence artificielle à la prédiction et au diagnostic e...
Application de l’intelligence artificielle à la prédiction et au diagnostic e...Alain Tassy
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminSana Aroussi
 
Les arbres de décisions
Les arbres de décisionsLes arbres de décisions
Les arbres de décisionsMariem Chaaben
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Algorithme génétique
Algorithme génétiqueAlgorithme génétique
Algorithme génétiqueIlhem Daoudi
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa SALMARACHIDI1
 
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdfMEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdfAichétou Djimé Gallédou
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieBachir Benyammi
 

Tendances (20)

Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Application de l’intelligence artificielle à la prédiction et au diagnostic e...
Application de l’intelligence artificielle à la prédiction et au diagnostic e...Application de l’intelligence artificielle à la prédiction et au diagnostic e...
Application de l’intelligence artificielle à la prédiction et au diagnostic e...
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court chemin
 
Les arbres de décisions
Les arbres de décisionsLes arbres de décisions
Les arbres de décisions
 
Cryptologie
Cryptologie Cryptologie
Cryptologie
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Algorithme génétique
Algorithme génétiqueAlgorithme génétique
Algorithme génétique
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdfMEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air Algérie
 

Chiffrement affine et césar par Zellagui Amine

  • 1. chiffrement césar et affine Présenter par : Zellagui Amine
  • 2. Introduction Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.
  • 3. Chiffrement césar Il s’agit d’un des plus simples et des chiffres classiques les plus populaires. Son principe est un décalage des lettres de l’alphabet (substitution mono-alphabétique) Pour le chiffrement, on aura la formule C = E(p) = (p + k) mod 26
  • 4. Chiffrement césar Sécurité :  Il n'existe que 26 décalages possibles (attaques exhaustives),  Le chiffre de César est très vulnérable à l'analyse des fréquences Pour le déchiffrement, il viendra p = D(C) = (C − k) mod 26
  • 5. Chiffrement affine Le chiffre affine est une méthode de cryptographie basée sur un chiffrement par substitution mono-alphabétique, Principe de fonctionnement 1. remplace chaque lettre par son rang dans l'alphabet Définition Chiffrement
  • 6. Chiffrement affine 2. Deux entiers a et b sont choisis comme clef. 3. Chaque lettre claire remplacée par son équivalent numérique x puis chiffrée par le calcul du reste de la division euclidienne par 26 de l'expression affine y=ax + b Exemple : Fonction d’affine avec clef (17,3): C O D E → 2 ; 14 ; 3 ; 4 2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71 prendre les restes dans la division par 26 37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19 11 ; 7 ; 2 ; 19 → L H C Tretranscrire en lettres :
  • 7. Chiffrement affine Déchiffrement Pour déchiffrer le message, il faut d'abords calcule l’inverse de a et b tel que :  aa' = 1 + k26 soit encore a'a - 26k = 1 ( théorème de bezout )  b’ = -a’.b mod 26 Rappel : théorème de Bézout  PGCD(a,26)=1  26.V+a.U=1 => U=a' mod 26
  • 8. Chiffrement affine On obtient alors la clef (23,9) L H C T → 11 ; 7 ; 2 ; 19 11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16 8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368 184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4 2 ; 14 ; 3 ; 4 - > C O D E Alors la fonction de déchiffrement est :  X=a’.y +b’ mod 26 Déchiffrement
  • 9. Implémentation ( matlab ) clear all;clc;close all text=input('entrer un text :','s'); db=double(text); N=input('entrer le nombre de decalage :'); type=input(':'); h=((text+N)-97); cesar=mod(h,26); f=(cesar+97); crypt=char(f); disp('votre text crypté est : ') disp(crypt) Chiffrement césar :
  • 10. Implémentation ( matlab ) Déchiffrement césar : h=((text-N)-97); cesar=mod(h,26); f=(cesar+97); message=char(f); disp('votre text decrypté est : ') disp(message)
  • 11. Implémentation ( matlab ) Chiffrement affine: text=input('entrer un text :','s'); db=double(text); a=input('entrer le coeficient de affine a : '); N=input('entrer le coeficient b : '); h=((a*text+N)-97); affine=mod(h,26); f=(affine+97); crypt=char(f); disp('votre text crypté est : ') disp(crypt)
  • 12. Implémentation ( matlab ) Déchiffrement affine: [g,u,v] = gcd(a,26); modulo_a=mod(u,26); modulo_b=mod((modulo_a*(-N)),26); h=((modulo_a*text+modulo_b)-97); affine=mod(h,26); f=(affine+97); message=char(f); disp('votre text decrypté est : ') disp(message)
  • 13. Conclusion  Le simple chiffrement par substitution est facile à casser par analyse des fréquences des lettres du texte chiffré, mais demeure cependant en tant que composant élémentaire des chiffrements modernes