TP 1 Crypto 2022

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Université Abdelhamid Ibn Badis - Mostaganem 2022/2023

Master I ResSys Matière : Cryptographie

Fiche TP n°1
A l’attaque du chiffrement de Vigénère

Présentation

Ce TP a pour objectif de vous faire écrire un programme qui peut décrypter un


message chiffré à l’aide de la méthode de Vigénère.

Les attaques dites de « kasiski » ou de « Babbage » ainsi que celle par « indice
de coïncidences » ont toutes les deux été expliquées pendant la séance de cours.

Prérequis :

• Connaissances de bases en programmation.


• Maitrise du principe de chiffrement de Vigénère.
• Maitrise de la méthode de recherche de la taille de clé proposé par
Kasiski.
• Maitrise de la méthode de recherche de la taille de clé à l’aide de la
méthode par indice de coïncidences.
• Maitrise de l’attaque du chiffrement César à l’aide de la méthode
d’analyse des fréquences des lettres

Travail demandé :

• Concevoir dans un premier temps un programme qui peut déchiffrer


un code de César sans la clé (utilisez l’attaque décrite pendant la
séance de cours).
• Testez votre programme en déchiffrant le code que vous recevrez
par email

Après déchiffrement vous enverrez le message par email à votre


enseignant accompagné du code source de votre application.

• Lors de la deuxième partie du TP, vous allez implémenter une


deuxième application qui cassera cette fois ci le code de
Vigénère. Pour se faire, vous allez laisser le choix à l’utilisateur

1
Université Abdelhamid Ibn Badis - Mostaganem 2022/2023
Master I ResSys Matière : Cryptographie

d’utiliser l’une ou l’autre des deux méthodes que nous avons


vues. L’application que vous avez développée lors de la
première partie vous sera également utile.

Comme première étape pour la méthode par indice de coïncidences,


vous pouvez élaborer une classe qui donne le choix à l’utilisateur de
visualiser l’indice de coïncidence pour chaque taille de clé possible,
l’utilisateur aura également le choix de laisser la classe proposer
automatiquement la taille de clé qu’elle jugera adéquate.

Pour l’implémentation par la méthode de Kasiski, une première étape


serait de concevoir une classe qui détecte dans un texte, les séquences
de trois caractères qui se répètent.

Afin de tester votre application, un autre message chiffré vous sera


envoyé par email. Après avoir déchiffré le message, vous le
retournerez à votre enseignant en précisant la clé utilisée ainsi que le
code source de votre application.

• Le code source de votre application sera uploadé sur Github, et


vous enverrez le lien du dépôt sur la plateforme Moodle et non
pas par email ou par message personnel sur la plateforme
Moodle.
• Les étudiants peuvent choisir entre les langages de programmation
suivants : langage c, java, python.
• Après avoir soumis votre travail, il sera soumis à un logiciel de
plagiat afin de déterminer les éventuelles fraudes.
• Bien sûr, tout travail identique entre plusieurs étudiants sera
sanctionné par la note de zéro.
• Tout travail soumis après la fin des délais sera considéré
comme non valide et sanctionné par la note de zéro.
• La note finale sera attribuée après vérifications du code source et la
séance de consultation en présentiel avec l’enseignant. Pour plus de
détails, vous pouvez consulter la fiche signalétique mise à votre
disposition.

2
Université Abdelhamid Ibn Badis - Mostaganem 2022/2023
Master I ResSys Matière : Cryptographie

Tableau récapitulatif de la fréquence des lettres pour la langue


française :

A 9.4 % G 1 % M 3.2 % T 7.3 %


B 1% H 0.8 % N 7.2% U 6.2 %
C 2.6 % I 8.4% O 5.1% V 2.1%
D 3.4% J 0.9 % Q 1.1% W, K 0%
P 2.9% E 15.9 % R 6.5% Y 0.2%
F 1% L 5.3 % S 7.9% X, Z 0.3%

Vous aimerez peut-être aussi