Seb-Info

Le chiffrement (Partie 1)

Le chiffrement (Partie 1)

 

Une première définition :

Chiffrement : procédé qui transforme un message lisible en un message inintelligible au moyen d’un algorithme et d’une clé, de sorte que seul le détenteur de la clé appropriée puisse reconstituer le message original (déchiffrement).

À distinguer de l’encodage ou de la compression, qui ne visent pas la confidentialité.

Quelques dates sur le chiffrement :

Le but du chiffrement est de dissimulé une information. Et ce besoin n’a pas attendu l’informatique et les ordinateurs.

  • Antiquité (≥ ~1500 av. J.-C.) – Jeux d’écriture égyptiens; puis scytale spartiate (Vᵉ s. av. J.-C.), chiffre de César (Ier s. av. J.-C.), Atbash hébraïque.

    Scytale spartiate : baguette/cylindre autour duquel on enroule une lanière pour un chiffrement par transposition.

    Roue du chiffre de César : décalage alphabétique (ex. +3) matérialisé par deux couronnes concentriques.

     

  • Atbash (hébreu) : alphabet renversé (Alef↔Tav, Bet↔Shin…), schéma de correspondances.

  • Moyen Âge (IXᵉ s.) – Naissance de la cryptanalyse : Al-Kindi formalise l’analyse fréquentielle, rendant les substitutions simples vulnérables.

  • Renaissance (XVIᵉ s.)Polyalphabétique (Bellaso/Vigenère) pour contrer l’analyse de fréquences ; usage diplomatique et militaire massif.

  • XVIIIᵉ–XIXᵉ – Perfectionnements manuels : Playfair (1854), disques/chiffreurs (Jefferson, Wheatstone), tables et codes.

  • Début XXᵉVernam (1917) → idée du one-time pad (sécurité information-théorique si clé vraiment aléatoire et unique). Machines à rotors (Enigma, etc.) et décryptements (Bletchley Park) durant la Seconde Guerre mondiale.

  • Fondations théoriques (1949)Claude Shannon formalise la sécurité et la théorie de l’information.

  • Ère informatique (années 1970)DES (1977) inaugure le chiffrage par blocs industriel. Révolution à clé publique : Diffie–Hellman (1976), RSA (1977).

  • Années 1980–2000ECC (Miller, Koblitz, 1985), fonctions de hachage modernes, protocoles (SSL/TLS), AES (2001).

  • Aujourd’hui – Chiffrement authentifié, signatures numériques à grande échelle (Web, mobiles), preuves à divulgation nulle de connaissance, et montée de la cryptographie post-quantique (structures à réseaux/codes).

Découvrez la cryptographie moderne

Bienvenue dans ce cours sur la cryptographie ! Dans cette première partie, je vous propose de vous en dire plus sur ce que sont la cryptographie, son vocabulaire et ses origines. Nous verrons ensuite en détail le chiffrement symétrique et comment générer des nombres aléatoires et pseudo-aléatoires.

Découvrez la cryptographie

La cryptographie est essentielle à la sécurité des systèmes d’information. Sans elle, un attaquant peut écouter vos communications électroniques, par exemple en interceptant des requêtes HTTP. Il peut aussi lire les fichiers du disque dur de votre ordinateur sans avoir votre mot de passe. De même, il pourrait retirer de l’argent avec votre carte de crédit ou encore ouvrir votre voiture et même la démarrer sans avoir la clé.

Vous mettrez donc en place le chiffrement des disques durs, l'authentification par une infrastructure de clés publiques ou encore le contrôle d'intégrité des communications réseaux.

Vous devrez également vous assurer que les systèmes cryptographiques sont correctement utilisés de manière sécurisée.

Les exemples de cryptographies mal implémentés par les entreprises ne manquent pas. Par exemple, en septembre 2018, des chercheurs belges ont démontré qu’il était possible d’ouvrir et de démarrer les voitures Tesla en clonant la clé électronique du propriétaire à distance. Pour corriger le problème, Tesla a mis à jour son système cryptographique, a ajouté une option d’authentification par code pin et a remplacé gratuitement les clés concernées.

En mai 2018, Twitter a demandé à 300 millions d’utilisateurs de changer leur mot de passe, après avoir découvert que l’entreprise avait stocké ces mots de passe en clair dans leurs journaux de connexion.

La cryptographie est de plus en plus utilisée. Dans le même temps, on découvre de plus en plus de vulnérabilités dans les protocoles considérés comme sécurisés. Votre rôle de RSSI sera également de veiller à modifier les systèmes de cryptographie qui ne sont pas ou plus sécurisés.

Définitions :

Cryptologie, cryptographie, cryptanalyse, quelle est la différence ?

La cryptologie est la science du secret (du grec kruptos qui signifie « caché »). Elle se compose de 2 disciplines :

  • la cryptographie, qui comprend l’ensemble des méthodes de protection d’une information. Elle sert à garantir la confidentialité d’une information lors de communications ou de son stockage, en utilisant le chiffrement. Mais elle a également d’autres objectifs de sécurité, tels que l’intégrité et l’authentification, que vous étudierez au second chapitre ;

  • l’autre discipline, la cryptanalyse, correspond aux méthodes utilisées pour analyser les messages chiffrés et « casser » la protection cryptographique de ces messages, afin de retrouver l’information claire sans connaître la clé de déchiffrement. C’est une compétence spécialisée rare en entreprise. Dans ce cours, vous apprendrez quelques attaques utilisées en cryptanalyse.

  • Le chiffrement est la transformation d’une information en clair en une information chiffrée, incompréhensible, mais que l’on peut déchiffrer avec une clé pour obtenir l’information en clair originale.
  • Un système de chiffrement (ou cryptosystème, ou encore chiffre) est composé d’algorithmes de chiffrement et déchiffrement et d’une clé de chiffrement.
  • Un message en clair (ou texte clair) est une information non protégée et compréhensible par tout le monde.
  • Un texte chiffré est une information incompréhensible pour qui ne possède pas la clé de déchiffrement, mais qu’on peut déchiffrer, retransformer en texte clair, si on possède la clé. Un texte chiffré contient donc toutes les informations contenues dans le texte clair pour celui qui possède la clé, mais aucune de ces informations pour celui qui ne la possède pas. C’est ce que l’on appelle la confidentialité d’une information chiffrée.
  • Un algorithme de chiffrement est une fonction qui prend en entrée le texte clair et la clé de chiffrement, transforme le texte par des opérations, et fournit en sortie un texte chiffré.
  • L’algorithme de déchiffrement est la fonction inverse, qui prend en entrée le texte chiffré et la clé de déchiffrement, transforme ce texte par des opérations, et fournit en sortie le texte clair d’origine.
  • La clé de chiffrement (ou cryptovariable) est l’information qui permet de transformer un texte clair en texte chiffré en utilisant un algorithme de chiffrement. De même, la clé de déchiffrement est l’information qui permet de transformer un texte chiffré en son texte clair d’origine. L’espace de clé est l’ensemble des valeurs possibles de la clé, c’est une notion importante pour la sécurité d’un algorithme. Si la clé de chiffrement et la clé de déchiffrement sont identiques, on parle de clé secrète et de chiffrement symétrique. C’est ce type de chiffrement que nous allons étudier dans cette 1e partie du cours.

Découvrez les origines de la cryptographie

L’un des premier chiffrement est le chiffre de César

La cryptologie est utilisée depuis l’Antiquité, principalement dans le domaine militaire, pour éviter que les informations sur une armée ou sur un plan d’attaque ne tombent dans les mains de l’ennemi. La plus célèbre méthode de chiffrement de l’Antiquité est le chiffre de César, utilisé par Jules César. Cette méthode, aussi appelée chiffrement par décalage, consiste à décaler chaque lettre d’un message par la lettre de l’alphabet située à une distance fixée. Par exemple, si la distance est 3, la lettre A est remplacée par la lettre D, la lettre B par E, etc. ; et la lettre Z par C.

Par exemple, le message clair :

ATTAQUEZ A L AUBE

est transformé en utilisant le chiffre de César avec une distance de 3, en le texte chiffré :

DWWDTXHC D O DXEH

C’est quoi au fait, la distance ?

La distance est un nombre compris entre 0 et 25.

Si on choisit la distance 0, on ne change aucune lettre et le message chiffré reste identique au message clair, et donc lisible. L’alphabet latin étant composé de 26 lettres, si on choisit une distance de 26, on ne change aucune lettre. Au-delà de 26, le chiffrement ne sera pas différent de celui de la distance modulo 26. Par exemple, une distance de 29 donnera un message chiffré identique à une distance de 29 modulo 26 = 3.

Dans ce système de chiffrement, l’algorithme de chiffrement est le décalage, qui correspond à une addition, et la clé est la distance : Texte chiffré = (Texte clair + Clé) mod 26.

L’algorithme de déchiffrement est également le décalage, mais en soustrayant la clé au lieu de l’additionner : Texte clair = (Texte chiffré – Clé) mod 26.

TP N°1

Vous allez reprendre ce passage :

  • Moyen Âge (IXᵉ s.) – Naissance de la cryptanalyse : Al-Kindi formalise l’analyse fréquentielle, rendant les substitutions simples vulnérables.

  • Renaissance (XVIᵉ s.)Polyalphabétique (Bellaso/Vigenère) pour contrer l’analyse de fréquences ; usage diplomatique et militaire massif.

  • XVIIIᵉ–XIXᵉ – Perfectionnements manuels : Playfair (1854), disques/chiffreurs (Jefferson, Wheatstone), tables et codes.

  • Début XXᵉVernam (1917) → idée du one-time pad (sécurité information-théorique si clé vraiment aléatoire et unique). Machines à rotors (Enigma, etc.) et décryptements (Bletchley Park) durant la Seconde Guerre mondiale.

  • Fondations théoriques (1949)Claude Shannon formalise la sécurité et la théorie de l’information.

  • Ère informatique (années 1970)DES (1977) inaugure le chiffrage par blocs industriel. Révolution à clé publique : Diffie–Hellman (1976), RSA (1977).

  • Années 1980–2000ECC (Miller, Koblitz, 1985), fonctions de hachage modernes, protocoles (SSL/TLS), AES (2001).

  • Aujourd’hui – Chiffrement authentifié, signatures numériques à grande échelle (Web, mobiles), preuves à divulgation nulle de connaissance, et montée de la cryptographie post-quantique (structures à réseaux/codes).

Et faire une recherche des différentes techniques de chiffrement.

Vous ferez un résumé de chaque technique (simple et bref) sur traitement de texte et soyez prêts à être interrogés dessus lors de la prochaine séance.

TP N°2

Mise en pratique :

Le chiffrement de César

Vous allez réaliser un programme en Python qui permet de réaliser ce chiffrement.

On se limitera au 26 lettres de l’alphabet. A vous de gérer les ponctuations.

Par exemple :

chiffrementCesar(« Bonjour ! »,7)

Donne comme résultat  : ivuqvby !

On remarquera qu’on ne garde pas les majuscule mais qu’on sait les gérer. Le décalage ici est de 7.

Autre exemple :

chiffrementCesar(« C’est Mardi et tout le monde est heureux de faire du Python en bloc 3 ! »,2)
 
Donne comme résultat : e’guv octfk gv vqwv ng oqpfg guv jgwtgwz fg hcktg fw ravjqp gp dnqe 5 !

Le déchiffrement de César

Vous allez créer la fonction de déchiffrement.
Evidement pour tester si elle fonctionne vous pouvez utiliser les chiffrements précédents.
Ainsi :

dechiffrement_cesar(« ivuqvby ! », 7) doit donner : bonjour !

dechiffrement_cesar(« e’guv octfk gv vqwv ng oqpfg guv jgwtgwz fg hcktg fw ravjqp gp dnqe 5 ! »,2) doit donner : c’est mardi et tout le monde est heureux de faire du python en bloc M !

Méthode d’attaque n°1 : l’attaque par force brute

Comme nous l’avons vu, la clé a seulement 26 valeurs possibles. Comme chaque valeur de clé donne un texte chiffré différent, il y a 26 messages chiffrés possibles pour un texte clair, selon la valeur de la clé.

En essayant toutes les valeurs de clés possibles, un adversaire n’a besoin de faire que 26 essais. Il lui suffit ensuite de trouver lequel des 26 messages obtenus a un sens, et il aura obtenu le texte clair ainsi que la valeur de la clé.

Cette méthode d’attaque sur un algorithme est appelée l’attaque par force brute. Il consiste à essayer toutes les valeurs de clé possibles pour retrouver le texte clair. Si la taille de l’espace de clé est trop faible, l’algorithme est vulnérable par l’attaque par force brute.

Exercice :

Voici un texte chiffré avec le chiffrement par décalage, en enlevant la ponctuation et les espaces :

RMACQADMVCRIQDCRIQDIQVKC

Retrouvez le message en clair correspondant en utilisant la méthode d’attaque par force brute. La solution se trouve à la fin de ce chapitre.

Protection : Le chiffrement par substitution

Une généralisation de cet algorithme est de substituer chaque lettre par une autre lettre, définie au hasard. Par exemple la lettre A est remplacée par la lettre G, la lettre B par la lettre D, la lettre Z par la lettre M, etc.

Cette clé est une permutation de 26 éléments, il y a donc « 26! » (factoriel de 26) clés possibles, soit 2 puissance 88, ou encore 10 puissance 27 (1 suivi de 27 zéros). Ce nombre gigantesque de clés possibles rend l’attaque par force brute impossible à réaliser dans la pratique sans moyens informatiques.

Méthode d’attaque n°2 : l’analyse fréquentielle

Une méthode d’attaque permet de casser facilement le chiffrement par substitution : l’analyse fréquentielle des lettres. Dans la langue française, comme dans toutes les langues, certaines lettres sont plus fréquentes que d’autres. Le E par exemple est la lettre la plus courante, suivie par le S, alors que le W et le K sont les moins courantes. Avec le chiffrement par décalage, chaque lettre est toujours remplacée par la même lettre, en appliquant le décalage par une distance fixée. Ainsi, la fréquence d’apparition des lettres dans un message chiffré reste la même que pour le message clair.

En comptant le nombre d’occurrences de chaque lettre dans le message chiffré, vous voyez quelles lettres sont les plus fréquentes et lesquelles sont les moins fréquentes. Vous pouvez ainsi déduire que les lettres les plus fréquentes correspondent aux lettres les plus fréquentes de la langue française. Par exemple si le V est la lettre la plus fréquente dans le texte chiffré, vous pouvez déduire que la lettre E est permutée par la lettre V, etc.

Vous pouvez faire la même analyse fréquentielle sur les digrammes, c’est à dire les occurrences de 2 lettres de suite. En francais, le digramme le plus fréquent est « ES », suivi de « LE ». Avec un message chiffré suffisamment long, il y a forcément des motifs reconnaissables dans le texte chiffré qui permettent de le décrypter.

Attaque par dictionnaire

On essaye comme clef tous les mots du dictionnaire. On prend le mot et on essaye de déchiffrer avec.

Voici un exemple de dictionnaire :

dic

Le chiffre de Vigenère

Un autre algorithme célèbre est le chiffre de Vigenère, inventé au XVIe siècle. Il reprend en partie le principe de substitution, mais en variant la distance de décalage au cours du chiffrement en utilisant un mot ou une phrase comme clé. Chaque lettre de la clé correspond à sa position dans l’alphabet. Pour chiffrer un message, on écrit le texte clair et on écrit la clé en dessous, en répétant la clé autant de fois que nécessaire pour couvrir l’ensemble du message.

Par conséquent :

  • le chiffrement consiste à additionner chaque lettre du message avec la lettre de la clé en dessous ;

  • le déchiffrement consiste à soustraire chaque lettre du message chiffré avec la lettre de la clé

Table de Vigenère

Par exemple, avec la clé « RABELAIS » et le message clair suivant on obtient le texte chiffré :

SCIENCE SANS CONSCIENCE N EST QUE RUINE DE L AME

+ RABELAIS RABELAIS RABELAIS RABELAIS RABELAIS

= JCJIYCM KRNT GZNAUZEOGP N MKK QVI CUQFV DF P LMM

Par exemple, la lettre E du message en clair est d’abord associée à la lettre E de la clé et devient J dans le texte chiffré. Puis E est associée à I et devient M, etc. Il n’est donc plus possible de retrouver le texte clair avec la méthode d’analyse f, car la fréquence des lettres dans le message chiffré ne correspond pas à la fréquence des lettres dans le message clair.

Mise en pratique :

Le chiffrement de Vigenère

Ecrire les fonctions :

def chiffrement_vigenere(mot,cle):
def dechiffrement_vigenere(mot,cle ):
Un algorithme peu résistant

Cet algorithme a résisté à la cryptanalyse jusqu’au XVIIIe siècle, mais a fini par être cassé avec la méthode suivante :

  1. Supposez d’abord que vous connaissez la longueur de la clé.

  2. Découpez le texte en parties du même nombre de lettres que la clé. La première lettre de chaque partie est toujours chiffrée avec la même lettre, la première lettre de la clé.

  3. Vous pouvez donc réaliser une analyse fréquentielle, comme pour le chiffre de César, en observant que la lettre la plus courante correspond à la lettre E suivie de la lettre S, etc. Cela vous donne la première lettre de la clé.

  4. Faites de même avec la 2e lettre, et ainsi de suite pour retrouver toutes les lettres de la clé et déchiffrer entièrement le message.

Si vous ne connaissez pas la longueur de la clé, supposez d’abord que la clé a une longueur de 1, et réalisez l’analyse fréquentielle. Si celle-ci ne donne pas de résultat, augmentez la longueur de la clé de 1, recommencez l’analyse fréquentielle et ainsi de suite. Lorsque la longueur de clé testée est la bonne, l’analyse fréquentielle fonctionnera et vous donnera la clé et le texte clair.

 

À partir du XIXe siècle, on utilise des machines mécaniques à cylindres de plus en plus complexes basées sur le principe de substitution polyalphabétique comme le chiffre de Vigenère. La plus connue de ces machines est la machine Enigma, utilisée par les Allemands durant la 2de guerre mondiale, et cassée par les Alliés.

La machine Enigma
La machine Enigma

Découvrez les principaux fondateurs de la cryptologie

À la fin du XIXe siècle, Auguste Kerckhoffs, un cryptologue militaire, énonce les principes fondamentaux de la cryptographie moderne, les principes de Kerckhoffs :

  • la sécurité d’un algorithme de chiffrement ne doit pas être basée sur la non-connaissance par l’attaquant de l’algorithme de chiffrement ou du système utilisé. Elle doit uniquement être basée sur le fait que l’attaquant ne connaît pas la clé ;

  • pour être sécurisés, les algorithmes de chiffrement doivent être physiquement ou mathématiquement impossibles à résoudre pour l’attaquant ;

  • le système doit être adapté à son utilisation pratique et la clé doit facilement être modifiable.

Ce principe est non seulement vrai en cryptographie, mais aussi dans la sécurité informatique en général. Ainsi, la sécurité d’un algorithme ne doit jamais être basée sur le fait que l’attaquant ne connaît pas le code source de l’algorithme. Il est possible, par la rétro-ingénierie, de retrouver le code source d’un algorithme à partir de code compilé ou simplement en observant les résultats d’un programme.

Un algorithme de chiffrement incassable

En 1917, Vernam met au point une méthode de chiffrement très simple, le « masque jetable » ou « One-Time Pad ». L’originalité de cet algorithme est que la clé est aussi longue que le message en clair.

Dans la version informatique de cet algorithme, vous utilisez des bits (de valeur 0 ou 1) pour représenter les caractères, par exemple avec la représentation ASCII.

On peut également représenter un nombre en hexadécimal, c’est à dire en base 16, plus facile à lire pour les humains que le binaire. La lettre « j » est ainsi représentée par le nombre hexadécimal 6A.

Le chiffrement consiste à effectuer l’opération XOR (OU exclusif) entre chaque bit du texte clair et celui de la clé. Le déchiffrement est de la même manière l’opération XOR entre chaque bit du texte chiffré et celui de la clé.

Ainsi, le message en clair 1001001110 chiffré avec la clé 0010101110 donne le texte chiffré : 1001001110 ⊕ 0010101110 = 1011100000.

Découvrez le chiffrement One-Time Pad

Contrairement aux méthodes précédentes, la clé n’est jamais répétée dans l’opération de chiffrement, ce qui empêche de casser le code avec les méthodes de cryptanalyse fréquentielle. De plus, chaque bit du message en clair a autant de chances d’être transformé en 0 ou 1 dans le texte chiffré, selon la valeur du bit correspondant de la clé.

Shannon a démontré que cet algorithme, lorsqu’il est correctement utilisé, est incassable et apporte une sécurité inconditionnelle (ou perfect secrecy). Même avec une puissance de calcul infinie, il est impossible de retrouver le message en clair à partir du texte chiffré. En d’autres termes, la connaissance du texte chiffré n’apporte aucune information sur le message en clair, mise à part la longueur du message.

Shannon a aussi démontré que tout système de chiffrement avec une sécurité inconditionnelle nécessite les mêmes conditions que le chiffrement de Vernam : une clé aléatoire aussi longue que le message et utilisée une seule fois.

Ces contraintes sur la longueur de la clé et le fait de ne l’utiliser qu’une seule fois font que ce système est peu utilisable dans la pratique. En effet, si vous êtes capable d’échanger une clé aussi longue que le message de manière sécurisée, alors vous pouvez échanger le message lui-même par ce canal sécurisé à la place de la clé ! Cependant, comme ce système de chiffrement est incassable, il est parfois utilisé pour des communications qui exigent une confidentialité absolue.

Ce système a par exemple été utilisé pour le téléphone rouge entre la Maison Blanche et le Kremlin durant la guerre froide, ou encore par les espions du KGB à la même époque.

La dernière condition pour que le One-Time Pad soit sécurisé est que la clé soit choisie de manière aléatoire. C’est justement le thème que vous allez aborder dans le prochain chapitre.

 

 

En résumé

  • La cryptographie est essentielle à la sécurité informatique, pas de confidentialité sans cryptographie ;

  • un système de chiffrement symétrique repose sur un algorithme de chiffrement et de déchiffrement et une clé secrète partagée ;

  • la sécurité d’un système de chiffrement ne repose pas sur le fait que les algorithmes soient secrets, mais que la clé est secrète ;

  • pour être parfaitement secret, un système de chiffrement doit utiliser une clé secrète aléatoire aussi longue que le messagen’être utilisée qu’une seule fois, et le texte chiffré ne doit donner aucune information sur le texte clair. 

Source : Lien vers la source


Mise en pratique :

 

  • Attaque statistique

    La principale faiblesse du chiffrement mono-alphabétique est qu’une même lettre est toujours chiffrée de la même

    façon. Par exemple, ici E devient X. Dans les textes longs, les lettres n’apparaissent pas avec la même fréquence. Ces

    fréquences varient suivant la langue utilisée. En français, les lettres les plus rencontrées sont dans l’ordre :

    E S A I N T R U L O D C P M V Q G F H B X J Y Z K W

    avec les fréquences (souvent proches et dépendant de l’échantillon utilisé) :

    Voici la méthode d’attaque : dans le texte crypté, on cherche la lettre qui apparaît le plus, et si le texte est assez

    long cela devrait être le chiffrement du E, la lettre qui apparaît ensuite dans l’étude des fréquences devrait être le

    chiffrement du S, puis le chiffrement du A… On obtient des morceaux de texte clair sous la forme d’une texte à trous

    et il faut ensuite deviner les lettres manquantes.

    Par exemple, déchiffrons la phrase :

    LHLZ HFQ BC HFFPZ WH YOUPFH MUPZH

    On compte les apparitions des lettres :

    H : 6 F : 4 P : 3 Z : 3

    On suppose donc que le H crypte la lettre E, le F la lettre S, ce qui donne

    *E** ES* ** ESS** *E ***SE ****E

    D’après les statistiques P et Z devraient se décrypter en A et I (ou I et A). Le quatrième mot « HFFPZ », pour l’instant

    décrypté en « ESS** », se complète donc en « ESSAI » ou « ESSIA ». La première solution semble correcte ! Ainsi P crypte

    A, et Z crypte I. La phrase est maintenant :

    *E*I ES* ** ESSAI *E ***ASE **AIE

    En réfléchissant un petit peu, on décrypte le message :

    CECI EST UN ESSAI DE PHRASE VRAIE

TAF:

  1. Vous allez construire un programme Python qui donne la fréquence des lettres (vous pourrez vous inspirer du programme ci-dessous : statistiques.py )  : on se limitera aux lettres classiques (peu importe la casse). Ce programme doit prendre un fichier en paramètre. Il fait donc son analyse depuis un fichier. Premier fichier (court) pour les tests :

    albatros

  2. On pourra par exemple avoir ce résultat avec le Poème de Charles Baudelaire l’Albatros :
  3.  
 
  1. Afin d’avoir de meilleur fréquence on pourra regrouper les lettre é,è,ë,ê avec la lettre e et de même pour les autres.
    Ce qui peut donner ce résultat :
  2. Si maintenant vous code est opérationnel on va pouvoir le tester sur un long texte et pas n’importe lequel puisqu’il s’agit de l’un des roman de Marcel Proust : Du côté de chez Swann

Pour télécharger le roman : swann

Cela devrait donner le résultat suivant :

Le code sur : https://github.com/scienceetonnante/MCMC

Exercice défi :

Trouver le mot d’origine caché derrière :

SCNYILAECHF
 
Pour cela vous pouvez utiliser le dictionnaire donné et le chiffrement de vigenère. 
 
Défi pour la substitution :
« Z J’ZDDRFPH DAH AB XZBV, VPBL JPBAORD, ZIRV OFP
RO HRYZHQRH KRD YRBD, OZBO LA’U RB Z
OR GZHKRH QA XFB ORJGD, LAP RDO JFHO FA LAP HRIPRBQHZ
RB DRHHZBO QZBD JZ JZPB ORD GROPOD QFPYOD
GPD QFBBRH Z XFAWWRH Z QRD GPYRFBD PQPFOD
KRAH WPKRH QRD VFAGD QR GPRQ GFAH QR WZAC
RO RBORBQHR OFB HPHR LAP KREZHQR KRD JAHD
LAP DZPO DAHOFAO YARHPH JRD XKRDDAHRD
OR HZVFBORH AB GRA VFJJRBO N’ROZPD, JPBFO
KRD XFJXRVD WZXAKRAC LA’FB GPLAZPO VTRE K’JZHVTZBQ
VZH-RB-DZV RO JPBOF, VZHZJRKD Z AB WHZBV
RO KRD JPDOHZK YZYBZBOD
Z HRJZHVTRH DFAD KZ GKAPR, VPBL JPBAORD, ZIRV OFP
RO HRYZHQRH KZ IPR, OZBO LA’U RB Z
OR HZVFBORH KZ ORHHR RB OR XFAWWZBO QRD URAC
OR GZHKRH QR OZ JRHR, AB GROPO GRA
RO DZAORH QZBD KRD WKZLARD GFAH KZ WZPHR HZKRH
XFADPKKRH BFD YFQZDDRD RO D’JZHHRH
RO RBORBQHR OFB HPHR VFJJR FB RBORBQ KZ JRH
D’ZHHRORH, HRGZHOPH RB ZHHPRHR
OR HZVFBORH DAHOFAO KRD VZHZJXZHD Q’ZBOZB RO KRD VFVF XFRHD
RO KRD IHZPD HFAQFAQFAD LAP BFAD VFAGZPRBO KRD KRIHRD
RO BFAD BPLAZPRBO KRD QRBOD
RO KRD JPDOHZK YZYBZBOD
Z J’ZDDRFPH DAH AB XZBV, VPBL JPBAORD, ZIRV OFP
HRYZHQRH KR DFKRPK LAP D’RB IZ
OR GZHKRH QA XFB ORJGD, LAP RDO JFHO RO NR J’RB WFAD
OR QPHR LAR KRD JRVTZBOD, V’RDO GZD BFAD
LAR DP JFP NR DAPD XZHYR, VR B’RDO LAR QR ORD URAC
VZH PKD FBO K’ZIZBOZYR Q’ROHR QRAC
RO RBORBQHR OFB HPHR D’RBIFKRH ZADDP TZAO
LAR D’RBIFKRBO KRD VHPD QRD FPDRZAC
OR HZVFBORH, RBWPB, LA’PK WZAO ZPJRH KZ IPR
K’ZPJRH JRJR DP KR ORJGD RDO ZDDZDDPB RO RJGFHOR ZIRV KAP
KRD HPHRD QRD RBWZBOD
RO KRD JPDOHZK YZYBZBOD
RO KRD JPDOHZK YZYBZBOD »
 

Retrouver les texte d’origine avec une analyse fréquentielle !

Ce contenu est réservé aux membres du site. Si vous êtes un utilisateur existant, veuillez vous connecter. Les nouveaux utilisateurs peuvent s'inscrire ci-dessous.

Connexion pour les utilisateurs enregistrés
   
Nouvel utilisateur ?
*Champ requis
Powered by WP-Members