Quelles sont les deux méthodes de chiffrement les plus connues ? ___ |
Réponse : L'analyse fréquentielle et l'attaque par mot probable |
cliquez ici pour le passer.
Autres questions du test "Cryptographie 2" : [Autres tests sur le même thème]
Ce cours fait suite au premier sur la cryptographie, ici [[124502]] : Dans celui-ci, nous allons nous concentrer principalement sur le décryptage. Alors, comment décrypter un message ? Lorsqu'un message est crypté, son concepteur a pu utiliser de nombreuses méthodes de chiffrement. Nous allons nous concentrer ici sur les deux plus connues, l'analyse fréquentielle et l'attaque par mot probable. Ces méthodes servent à décrypter les messages cryptés par substitution monoalphabétique. Pour d'autres codes, plus complexes (comme le chiffre de Vigenère), il faudra utiliser d'autres méthodes (bien que l'attaque par mot probable permette d'en deviner quelques mots). Comment utiliser l'analyse fréquentielle ? Dans la langue française, certaines lettres sont plus utilisées que d'autres. Cela se ressent lorsque l'on écrit un texte. Par exemple, dans un message le 'e' est le plus utilisé. Les lettres les plus utilisées en français sont de la plus fréquente à la moins fréquente : E, A, I, S, T, N, R, U, L, O, D, M, P, C, V, Q, G, B,F, J, H, Z, X, Y, K et W. Ceci peut être très utile pour décrypter des messages. En effet, les codes par substitution monoalphabétique conservent la répartition des fréquences. Donc,dans un message crypté, la lettre ou le symbole le plus utilisé correspondra au 'e', la deuxième au 'a', la troisième au 'i', etc. Cependant, ATTENTION !!! Cette méthode a ses failles. En effet, la répartition des fréquences est approximative, c'est-à-dire qu'elle peut varier en fonction de plusieurs paramètres comme le niveau de langue utilisé ou le style d'écriture. De plus, si le message crypté est court, la répartition des fréquences ne sera pas forcément respectée. C'est là qu'intervient l'attaque par mot probable. Comment utiliser l'attaque par mot probable ? Comme son nom l'indique, l'attaque par mot probable consiste à supposer l'existence d'un mot dans un message crypté en fonction de plusieurs paramètres : -Les lettres déjà trouvées par analyse fréquentielle :*si par exemple vous avez le mot "cr*pto*grap*ie", vous pouvez supposer que le mot qui se cache derrière est "cryptographie". -La longueur du mot :*si vous avez un mot de deux lettres, cela pourra être 'le', 'la', 'de', etc. À vous de trouver le bon. -La répétition de 2 lettres :*si dans un mot crypté, deux symboles ou deux lettres se répètent, cela peut être une précieuse indication sur la lettre qui se cache derrière. Par exemple si vous avez "a**a¤ue", les deux lettres peuvent être "ll", "ss",""rr", etc. En l'occurrence, c'était "tt". Cela peut ensuite aider à trouver le mot caché "atta¤ue". Voilà, comment décrypter un message. Pour les codes par substitution polyalphabétique, il faut utiliser d'autres méthodes, car la répartition des fréquences n'est pas respectée. Par exemple, pour le chiffre de Vigenère il faudra utiliser la méthode Kasiski. Mais comment faire pour écrire un message indéchiffrable ? Il existe de nombreux moyens, mais nous allons nous concentrer sur un en particulier. Dans le cours précédent, nous avions parlé du chiffre de Vigenère. Nous avons vu dans ce cours que les messages cryptés à l'aide de ce chiffre sont déchiffrables grâce à la méthode Kasiski. Cette méthode se sert de la répétition de lettres, due à la répétition de la clé lorsqu'on arrive au bout de celle-ci, pour déterminer la longueur de la clé. Cependant, s'il n'y a pas de répétitions, il est impossible d'utiliser cette méthode. Cela s'appelle le chiffre de Vernam ou 'masque jetable'. Comment utiliser le Chiffre de Vernam ? C'est très simple. Il suffit de choisir une clé de la même longueur que le message, de cette manière il n'y a aucune répétition, et le message devient indéchiffrable. Dans ce cours, nous avons vu comment décrypter des messages codés par CSMA grâce à l'analyse fréquentielle. Nous avons aussi vu comment utiliser le chiffre de Vernam pour rendre nos messages indéchiffrables. Dans un prochain cours, je vous parlerai de la méthode Kasiski, très utile pour décrypter des messages chiffrés avec le chiffre de Vigenère.
1) Quelles sont les deux méthodes de chiffrement les plus connues ? ___
2) Quel est l'ordre des lettres les plus utilisées en français ? [???]
3) Que conservent les codes par substitution monoalphabétiques ? [???]
4) Quelles sont les failles de l'analyse fréquentielle ? [???]
5) En quoi consiste l'attaque par mot probable ? [???]
6) Sur quels paramètres se base l'attaque par mot probable ? [???].
7) Comment faire pour écrire un message indéchiffrable ? [???]
8) De quelle longueur doit être la clé dans le chiffre de Vernam ? [???].
9) Sur quoi se base la méthode Kasiski ? [???].
10) Quelle méthode le chiffre de Vernam permet-il de contourner ? [???].
Page "Quelles sont les deux méthodes de chiffrement les plus connues ? ___ L'analyse fréquentielle et l'attaque par mot probable" créée d'après les informations fournies par le membre le 02-10-2020 [Signaler un problème] [Autres questions]